【OSCP】vulny

admin 2024年3月28日22:12:54评论4 views字数 482阅读1分36秒阅读模式
【OSCP】vulny

OSCP 靶场

【OSCP】vulny

靶机简介

难度:简单

涉及:wordpress、sudo提权

信息收集

主机发现

nmap -sn 192.168.1.0/24
netdiscover -i eth1 -r 192.168.1.0/24

端口扫描

nmap -A -p- 192.168.1.150

【OSCP】vulny

【OSCP】vulny

目录扫描

dirb http://192.168.1.150

【OSCP】vulny

获取权限

目录扫描发现存在该插件,使用msf模块获取权限

【OSCP】vulny

【OSCP】vulny

【OSCP】vulny

获取几个交互shell

script /dev/null -c bash

【OSCP】vulny

权限提升

普通用户提权

通过信息收集我们发现存在adrian账号和一个flag,但是我们没有权限,所以需要进行adrian用户的提权

【OSCP】vulny

在配置文件中找到一个可疑字段,尝试登录后,成功登录adrian用户

【OSCP】vulny

idrinksomewater

【OSCP】vulny

root用户提权

sudo -l 可以看到使用/usr/bin/flock 命令不用root密码

【OSCP】vulny

https://gtfobins.github.io/gtfobins/flock/

【OSCP】vulny

【OSCP】vulny

sudo flock -u / /bin/sh

【OSCP】vulny

获取flag

【OSCP】vulny

【OSCP】vulny

End

“点赞、在看与分享都是莫大的支持”

【OSCP】vulny

【OSCP】vulny

原文始发于微信公众号(贝雷帽SEC):【OSCP】vulny

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月28日22:12:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】vulnyhttps://cn-sec.com/archives/2610900.html

发表评论

匿名网友 填写信息