OSCP靶机练习 mantis

端口扫描

UDP扫描
在这里插入图片描述
TCP扫描
在这里插入图片描述
发现两个端口

80端口目录扫描

在这里插入图片描述
发现bugtracker目录,进入查看
在这里插入图片描述
发现是mantis的登陆页面,可以看见主页的警告,admin目录应该移出
在这里插入图片描述
但是可以看见admin是存在的,可以google一下,是否存在利用方法。

利用Exp

在这里插入图片描述
该网站详细讲解了如何进行利用,主要是admin目录中的install.php安装后没有删除
在这里插入图片描述
经过测试确实存在
在这里插入图片描述
下载这个文件,用于接收
在这里插入图片描述

在这里插入图片描述
成功拿到passwd文件内容,下一步可以考虑拿mantis密码文件,google一下
在这里插入图片描述
在config目录下,的config_inc.php文件中

在这里插入图片描述

成功拿到,发现是mysql凭据

Mysql连接

在这里插入图片描述
在这里插入图片描述
拿到管理员密码md5加密,尝试使用hashcat,

hashcat -m 0 hash ./rockyou.txt

在这里插入图片描述
成功.

登陆

在这里插入图片描述
在这里插入图片描述
登陆成功发现版本为2.5.2 ,google搜索
在这里插入图片描述
发现可能存在
在这里插入图片描述
2.22.1版本之前可能有命令执行vuln。尝试一下
在这里插入图片描述
方法如上
在这里插入图片描述
在这里插入图片描述
成功拿到shell

提权

在这里插入图片描述
上传pspy工具可以看见密码,Bugtracker007
尝试切换用户
在这里插入图片描述
有了密码,尝试

sudo -l 

在这里插入图片描述
发现是All,那直接
在这里插入图片描述
成功提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值