OSCP-lame靶场笔记
2022-8-9 17:36:20 Author: 轩公子谈技术(查看原文) 阅读量:28 收藏

连接vpn

openvpn labxxx.vpn

靶机ip 10.10.10.3

网络通畅

信息收集

全端口扫描

nmap -sV 10.10.10.3 -p1-65535

扫描漏洞

nmap --script=vuln 10.10.10.3 -p21,139,445,3632

发现有个cve漏洞

github搜索下脚本

https://github.com/k4miyo/CVE-2004-2687

获取了普通用户的flag 接下来获取root下的flag,因为权限不够,所以要提权。

脏牛试了下,也不行

交互式的shell 起不来,另寻他路了

smb漏洞检测

enum4linux 10.10.10.3

可以连接到tmp目录

smbclient //10.10.10.3/tmp

smb反弹shell

这个姿势 有点骚,不得不说 老外确实厉害,如果目标主机没有nc命令可以替换python bash其他语句。

第二种就是msf攻击

第三种 github搜cve脚本,返回shell。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247486665&idx=1&sn=3a194c40939da167b7546d3800a2e640&chksm=fce9ab06cb9e2210011c763e170c888010a3cd2314664aa4d4bc9b6e8ab06bfe530de4f66383#rd
如有侵权请联系:admin#unsafe.sh