INFOSEC PREP: OSCP

2024-04-19 956 0

一、环境信息

二、信息收集

1、主机存活发现

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

INFOSEC PREP: OSCP插图

从扫描结果可以看出有两条路:找到ssh账号和密码远程连接、前站漏洞。

3、目录扫描

查看robots.txt,发现secret.txt文件,内容为base64编码特征;对其解密得到ssh连接私钥,然后存入文件Id_rsa

三、前站测试

  1. 浏览器访问80端口,发现是wordpress博客网站,版本5.4.2,要有意识想到wpscan这款工具!
  2. 找到登录界面,使用admin测试,根据报错证明是存在admin账号的。INFOSEC PREP: OSCP插图1
  3. 尝试使用admin和ssh私钥远程登陆。【失败】说明账号和私钥不对应
  4. 使用wpscan扫描:只有一个admin账号,版本为5.4.2;爆破账号密码【失败】,说明使用强密码

    wpscan --url 192.168.44.130 -eu -P /usr/share/wordlists/rockyou.txt

再次回到网站首页,可以看到我们忽略了一大段文字,其中最重要的一句:提示唯一用户为“oscp”,尝试使用这个用户进行ssh登录,【成功】INFOSEC PREP: OSCP插图2INFOSEC PREP: OSCP插图3根据首页的任务要求,我们需要进入root目录获取flag。因此,需要root权限

四、提权

  1. 使用命令sudo -l 查看当前用户的权限,发现需要密码。【此路不通】
  2. 发现find命令可用,考虑suid提权
  3. 使用find找到:属于root用户并且具有SUID位设置的程序,运行程序来提升至root权限。

    find / -perm -u=s -type f 2>/dev/null

    查找拥有root用户权限的文件,标准错误则丢弃

  4. 发现存在 /usr/bin/bash【bash 脚本命令解释器】,在GTFObins上查找bash的提权方法
    INFOSEC PREP: OSCP插图4
  5. 拿到flagINFOSEC PREP: OSCP插图5

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论