OSCP-lame靶场笔记

admin 2023年3月16日02:17:56评论68 views字数 438阅读1分27秒阅读模式

连接vpn

openvpn labxxx.vpn

靶机ip 10.10.10.3

网络通畅

OSCP-lame靶场笔记


信息收集

全端口扫描

nmap -sV 10.10.10.3 -p1-65535

OSCP-lame靶场笔记


扫描漏洞

nmap --script=vuln 10.10.10.3 -p21,139,445,3632

OSCP-lame靶场笔记


发现有个cve漏洞

github搜索下脚本

https://github.com/k4miyo/CVE-2004-2687

OSCP-lame靶场笔记


OSCP-lame靶场笔记


获取了普通用户的flag 接下来获取root下的flag,因为权限不够,所以要提权。

OSCP-lame靶场笔记


脏牛试了下,也不行

OSCP-lame靶场笔记


交互式的shell 起不来,另寻他路了


smb漏洞检测

enum4linux 10.10.10.3

OSCP-lame靶场笔记


可以连接到tmp目录

smbclient //10.10.10.3/tmp

OSCP-lame靶场笔记


smb反弹shell

这个姿势 有点骚,不得不说 老外确实厉害,如果目标主机没有nc命令可以替换python bash其他语句。

OSCP-lame靶场笔记


OSCP-lame靶场笔记


第二种就是msf攻击

OSCP-lame靶场笔记


OSCP-lame靶场笔记


第三种 github搜cve脚本,返回shell。

原文始发于微信公众号(轩公子谈技术):OSCP-lame靶场笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月16日02:17:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP-lame靶场笔记https://cn-sec.com/archives/1226872.html

发表评论

匿名网友 填写信息