OSCP FunboxEasyEnum

FunboxEasyEnum
IP :192.168.59.132

打点

1.nmap做一个全端口(-p-)详细(-A)的扫描
在这里插入图片描述

开启了22和80端口,先去80端口
在这里插入图片描述

apache的默认配置页面,开始目录扫描
dirb http://192.168.59.132 -w /usr/share/wordlists/dirb/big.txt
在这里插入图片描述

可以看到有robots和phpmyadmin的页面,robots没有啥有价值的内容,phpmyadmin试过了弱口令和网上的exp,都没收获。
在这里插入图片描述

还有一个这个
是一个phpmyadmin的文档
在这里插入图片描述

这个文本框试了一下sql注入,没有效果,线索就断了
可能还有东西没有扫描到,换一个目录扫描
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -x html,php,asp,txt --url http://192.168.59.132
发现有一个mini.php
在这里插入图片描述

可以上传,直接传一个会反弹的shell,本机地址为192.168.49.59,利用goole的hack-Tools插件,做一个php的shell
在这里插入图片描述

桌面新建一个php文件,把这个shell复制进去
把1.php上传,kali设置一个监听
在这里插入图片描述在这里插入图片描述

有了shell,先用python稳定一下python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
在这里插入图片描述

看看有哪些用户,去到home目录下
在这里插入图片描述

把这个用户做成txt,试着ssh爆破一下,失败了。
想到原先有phpmyadmin,去看看phpmyadmin的配置文件有没有啥东西
在这里插入图片描述

看了几个,密码在这里
在这里插入图片描述

账号为phpmyadmin密码是tgbzhnujm!,可以去登录phpmyadmin
在这里插入图片描述

也没翻到啥,拿这个密码去试试ssh(一般在靶机里的密码都拿去套一套),
hydra -L /home/kali/Desktop/1.txt -p tgbzhnujm! 192.168.59.132 ssh
1.txt内容为home下的几个用户
在这里插入图片描述

直接ssh登录
在这里插入图片描述

提权

看看有什么能执行的sudo权限 sudo -l
在这里插入图片描述

这个用户就能执行所有权限,那就直接sudo su
在这里插入图片描述

完结撒花!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值