废物的靶场日记 hackthebox-lame+brainfuck
废物的靶场日记 hackthebox-lame+brainfuck
之前都是做active的机器 为什么突然开始做简单的退役靶机了呢
因为打算过段时间去考个oscp 看到了一份htb上应该做的清单 就先一个个做下去吧
Lame
easy难度 靶机IP 10.10.10.3
nmap -sV -A -Pn 10.10.10.3 好像是不能ping的 加个-Pn
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
连个80都没有 那只能从端口服务入手了
searchsploit vsftpd 2.3.4找到了 但是这里的exp用不了 网上随便找了一个也不行 难道是唬人的?
换一个端口服务searchsploit samba 3.0.20 但是找到的exp都要用msf oscp是只能用一次msf的
于是github搜到了一个用nc的exp 连进去直接就是root权限把flag全拿了…
我是脑残吗 我做这种靶场干什么 这台机器应该为他新加个低能难度
08f08483cb99c20191e6622d8c3e6948
0d155475f37ba1502c95f306ac580ac6
Brainfuck
oscp系列第二台 insane难度的brainfuck 靶机ip 10.10.10.17
nmap -sV -A 10.10.10.17
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
25/tcp open smtp Postfix smtpd
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open ssl/http nginx 1.10.0 (Ubuntu)
| Subject Alternative Name: DNS:www.brainfuck.htb, DNS:sup3rs3cr3t.brainfuck.htb
把这两个域名加进hosts
再访问进去发现是个wordpress site
wpscan --url https://brainfuck.htb/ --disable-tls-checks开扫
扫出来WordPress version 4.7.3 wp-support-plus-responsive-ticket-system Version: 7.1.3
searchsploit wp support 7.1.3找到exp WordPress Plugin WP Support Plus Responsiv | php/webapps/41006.txt
复制粘贴就完事了 进入后台
这里省略若干步骤 因为我做的时候实在是太卡了 压根没心情记录
最后反正是一系列操作拿到了用户名orestis和ssh的私钥 但是私钥文件有密码 拿john解密
/usr/share/john/ssh2john.py id_rsa > b.txt
john --wordlist=rockyou.txt b.txt 得到 3poulakia! (id_rsa)
以此ssh连上拿到user的flag
2c11cfbc5b959f73ac15a3310bd097c9
提权这种老机子直接看suid find / -perm -u=s -type f 2>/dev/null
看到/usr/bin/pkexec 再试着make了一下是存在命令的 不像上次那台连gcc都没有
那就直接用cve-2021-4034拿下root 打完
6efc1a5dbb8904751ce6566a305bb8ef
这台有一说一顶多就是medium难度 话说是不是退役的机器网络环境差一点 中间做的心态都要崩了
废物的靶场日记 hackthebox-lame+brainfuck相关推荐
- 废物的靶场日记 hackthebox-Paper
废物的靶场日记 hackthebox-Paper 今天做的是easy难度的paper 靶机IP 10.10.11.143 前渗透 信息收集 nmap -sV -A 10.10.11.143 22/tc ...
- 渗透测试-红/蓝队Hvv技术手册/面试
红/蓝队Hvv技术手册/面试 介绍一下自己,喜欢研究的,实战过的项目,得过奖项的感悟. 经常关注的安全平台 基本功 网络协议(HTTP.TCP) 操作系统命令 底层编程开发(应用框架) 加密解密编码 ...
- 入门渗透:telnet远程登入——Meow
端口23/tcp telnet 用到的靶场为hackthebox起点的Meow靶机 一.连接vpn打开靶机 此处得到的ip为10.129.167.4 二.使用ping通过ICMP协议检测目标是否存活 ...
- Hackthebox - Previse 靶场实战
Hackthebox - Previse 靶场实战 靶场信息 靶场类型 信息搜集 使用nmap进行端口扫描 ┌──(root
- HackTheBox:Pandora靶场
HackTheBox:Pandora靶场 这个靶场是一台linux机器,上边搭载了两个cms,其中涉及到对信息搜集.ssh证书登录.suid提权.sql注入等知识的考验 信息搜集 nmap走一遍什么也 ...
- Hackthebox靶场连接
关于注册账号 刚开始注册账号 注册账号需要科学上网之后才可以注册,否则点击注册后没有反应 另外在填写全名时需要在姓后面加空格否则不符合规范 例如: Zhang san 靶场会提供免费的机器来供参与者使 ...
- HackTheBox - Brainfuck Write Up
OS:Linux DIFFICULTY:Insane 0x01 信息收集 端口扫描 + 指纹识别 naabu -host 10.10.10.17 -Pn -tp full -nmap-cli 'nma ...
- 废物日记之新版oscp通关历程
今天凌晨收到了OSCP通过的邮件,记录一下通过的历程. 关于准备 新版的考试现在是二十四个小时内root六台机器,三台域,三台单独的靶机,以前送25分的缓冲区溢出现在不一定出现,出现也是在单独的靶机里 ...
- HackTheBox: Arctic靶场
废话不多说直接开始: 第一步是在计算机上运行NMAP: # Nmap 7.80 scan initiated Sat Sep 19 14:54:46 2020 as: nmap -sV -O -sC ...
最新文章
- Webpack 4.0 打包 Vue 应用时出现无法使用Vue-loader问题及解决方法
- 接触HTML和CSS心得体会
- 在团800运维工作总结之squid做回源图片的二级缓存
- MongoDB整库备份与还原以及单个collection备份、恢复方法
- php建站静态,php网站如何生成静态
- 2015-12-03 AD中用户属性Lastlogon与LastlogonTimeStamp的区别
- CITRIX 5.0,XML服务异常引出事件ID 31003和30016错误
- OpenCV cv::Mat类
- 浏览器是如何工作的系列:渲染引擎
- python股票接口_Python 从 sina 股票数据接口读取数据,并保存到 MySQL 数据库
- MP-Ukagaka伪春菜插件扩展:在对话框用iframe显示链接
- Docker 容器启动 查看容器状态 - 四
- STL在数组算法的使用
- python语言适用于哪些领域_Python用于哪些领域
- 模块间相互调用需要注意的问题
- 巧用代理猎手揪出局域网中的二级代理
- matlab怎么查看工具箱,MATLAB怎么调出工具箱 神经网络matlab工具箱
- Java时间 之 Instant
- pytest tox.ini使用
- linux设置apn脚本apn,Android学习之网络APN接入点控制
热门文章
- 如何用教育优惠开通Apple Music 会员5元/月并实现会员共享
- 《惢客创业日记》2020.10.01(周四)最伟大的画家
- 直接在内存里计算数据?先做一个内存数据库技术选型吧
- 蚁剑连接php3,利用中国蚁剑无文件连接 phpstudy 后门方法
- lodash 学习记录
- ubuntu安装utorrent,下载六维资源
- [Android]如何做一个崩溃率少于千分之三噶应用app(31)-组件化网络请求
- js+高德地图api实现地理定位
- 小程序支付,详细过程
- 小梅哥AC620学习记录—UART_EEPROM_part2