freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

INFOSEC PREP: OSCP
2024-04-19 22:24:54

一、环境信息

二、信息收集

1、主机存活发现

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

1713013157_661a81a5c13e91510ad9f.png!small?1713013132692

从扫描结果可以看出有两条路:找到ssh账号和密码远程连接、前站漏洞。

3、目录扫描

查看robots.txt,发现secret.txt文件,内容为base64编码特征;对其解密得到ssh连接私钥,然后存入文件Id_rsa

三、前站测试

  1. 浏览器访问80端口,发现是wordpress博客网站,版本5.4.2,要有意识想到wpscan这款工具!
  2. 找到登录界面,使用admin测试,根据报错证明是存在admin账号的。1713014305_661a8621f3130903cf9a7.png!small?1713014283352
  3. 尝试使用admin和ssh私钥远程登陆。【失败】说明账号和私钥不对应
  4. 使用wpscan扫描:只有一个admin账号,版本为5.4.2;爆破账号密码【失败】,说明使用强密码
    wpscan --url 192.168.44.130 -eu -P /usr/share/wordlists/rockyou.txt

再次回到网站首页,可以看到我们忽略了一大段文字,其中最重要的一句:提示唯一用户为“oscp”,尝试使用这个用户进行ssh登录,【成功】1713016468_661a8e945982c66a78787.png!small?17130164431531713016666_661a8f5aee96727fa2326.png!small?1713016642016根据首页的任务要求,我们需要进入root目录获取flag。因此,需要root权限

四、提权

  1. 使用命令sudo -l 查看当前用户的权限,发现需要密码。【此路不通】
  2. 发现find命令可用,考虑suid提权
  3. 使用find找到:属于root用户并且具有SUID位设置的程序,运行程序来提升至root权限。
    find / -perm -u=s -type f 2>/dev/null

    查找拥有root用户权限的文件,标准错误则丢弃

  4. 发现存在 /usr/bin/bash【bash 脚本命令解释器】,在GTFObins上查找bash的提权方法
    1713018129_661a9511c72b36ba7cffe.png!small?1713018105025
  5. 拿到flag1713018214_661a95664fcf65735bad4.png!small?1713018189335

# 渗透测试学习 # VulnHub
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录