vulhub - symfonos2 writeup

主機來源:www.vulnhub.com

下載地址:https://download.vulnhub.com/symfonos/symfonos2.7z

發現IP

安裝成功後,查找此虛擬機的IP,我使用的是netdiscover

nmap

SMB

嘗試使用SMB服務,使用anonymous用戶登錄,

有一個log.txt的文件,下載下來

讀文件,發現shadow寫進了backups中

利用ProFTPD 1.3.5的文件拷貝漏洞

 

 

 將shadow文件和passwd文件都拷貝下來,利用unshadow整合一下這兩個文件

然後解密

利用此賬號登錄ssh

發現用不了很多命令,最後nmap發現了本來沒發現的端口

端口轉發

我們將8080端口轉發出來

ssh -N -f -L 8080:127.0.0.1:8080 [email protected]

然後訪問本地的8080端口

libernms

發現是librenms

搜索下有無此漏洞

有,我們用第三個(因爲要準備OSCP,所以這裏儘量不用msf)

將py文件拷貝到根目錄(可以不拷)

查看用法

需要cookies,我們登錄下後臺然後獲取這個cookes,使用aeolus/sergioteamo登錄

先nc -lvp 5555

然後執行命令

執行成功

提權

sudo mysql -e '\! /bin/sh'

成功

這個靶機還蠻難的,我看了好幾次wp

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章