HTB-oscplike-Buff+Servmon

HTB-oscplike-Buff+Servmon

终于把论文初版写好了 恁妈这老师死命催 交了又拖着不给我改 那催勾八呢
好几天没打了 这两天先康复训练一下

Buff

easy难度的buff 靶机IP 10.10.10.198

sudo nmap -sV -sC -A -p- --min-rate=1000 -Pn 10.10.10.198
7680/tcp open pando-pub?
8080/tcp open http Apache httpd 2.4.43 ((Win64) OpenSSL/1.1.1g PHP/7.4.6)

8080翻到看到contact栏 本来想看能不能利用 结果发现版本号
那就直接searchsploit gym management 1.0
直接有脚本可以打穿…
连上去后拿到user的flag 33e1b010e447b491cf612679bf75ee1b

提权 netstat -ano 发现8888端口是被诡异的监听的 PID是8780
tasklist里找了一下没找到 后来发现这个PID是在那狂变的
netstat -ano;tasklist 对照找到进程是 CloudMe.exe
where.exe /R c:\ cloudme*.* 找到路径
c:\Users\shaun\Downloads\CloudMe_1112.exe

接着searchsploit看到有这个版本的缓冲区溢出
依然是贴心的写了msf的方式的 修改里面该修改的参数
但是这是一个python脚本 windows上是没有环境的
那么很明显就是要做一个端口转发了

./chisel server -p 7887 --reverse
./chisel.exe client 10.10.14.17:7887 R:88

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值