vulnhub LordOfTheRoot 1.0.1

内网扫到主机

10.10.10.15

vulnhub LordOfTheRoot 1.0.1_第1张图片

扫描开放端口

vulnhub LordOfTheRoot 1.0.1_第2张图片

只开启了SSH端口 尝试连接

vulnhub LordOfTheRoot 1.0.1_第3张图片

easy as 1,2,3

提示敲门程序在运行

发送tcp的数据包到分别到这三个端口 在一定时间内再次扫描会出现新的端口

目前收集两种方式来进行端口震爆(敲门)

vulnhub LordOfTheRoot 1.0.1_第4张图片

vulnhub LordOfTheRoot 1.0.1_第5张图片

上面两种任选其一

再进行端口扫描 发现开启1337端口

vulnhub LordOfTheRoot 1.0.1_第6张图片

登录网页 

vulnhub LordOfTheRoot 1.0.1_第7张图片

先爆破目录 在mordor下有一段被注释的base64

vulnhub LordOfTheRoot 1.0.1_第8张图片

vulnhub LordOfTheRoot 1.0.1_第9张图片

解密一下

访问下新获取的网址

vulnhub LordOfTheRoot 1.0.1_第10张图片

遇到与数据库进行交互的地方,都先尝试使用sqlmap来进行注入测试

vulnhub LordOfTheRoot 1.0.1_第11张图片

逐步获取数据库--表--列--字段

vulnhub LordOfTheRoot 1.0.1_第12张图片

使用这些账号登录网站后台和ssh登陆链接

vulnhub LordOfTheRoot 1.0.1_第13张图片

开始提权

vulnhub LordOfTheRoot 1.0.1_第14张图片

查看靶机内核版本和系统版本 找到本地提权的可利用漏洞

vulnhub LordOfTheRoot 1.0.1_第15张图片

通过python的simplehttpserver进行下载至靶机tmp目录中

kali主机

靶机

vulnhub LordOfTheRoot 1.0.1_第16张图片

 

 

 

 

 

你可能感兴趣的:(OSCP靶机)