OSCP-devt-improved
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。
一、启动与下载靶场
https://download.vulnhub.com/digitalworld/bravery-improved.7z
二、靶场渗透
1、nmap -sn 192.168.126.0/24
发现了一个132的主机,就是我们要渗透的服务
2、nmap -sV -sC -sS -p- 192.168.126.132 --min-rate 4000扫描此服务的全端口
nmap的扫描结果,22、113、139、445、8080、其中8080是http协议去网站看看
Welcome to the Development Page.
There are many projects in this box. View some of these projects at html_pages.
WARNING! We are experimenting a host-based intrusion detection system. Report all false positives to [email protected].
大致意思
欢迎来到发展页面。
这个盒子里有很多项目。在html_pages上查看其中一些项目。
警告!我们正在试验一种基于主机的入侵检测系统。将所有误报报告给[email protected].
那么我们就查看一下html_page是个什么东西
http://192.168.126.132:8080/html_pages
这样的一个页面,其中发现download.html页面有一个隐藏的流量包
发现了这样的一个页面
对这个页面进行逐级的目录扫描
指令:
Gobuster dir -u http://192.168.126.132:8080/developmentsecretpage/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,js,txt,html
发现了几个文件
/sitemap.php(Status: 200) [Size: 1002]
/index.php(Status: 200) [Size: 377]
/version.txt(Status: 200) [Size: 7328]
在version.txt中发现了重要的内容
http://192.168.126.132:8080/developmentsecretpage/slog_users.txt
通过MD5解密得到了这几个账号密码,第一个没解密出来,有了账号密码,我们又在扫端口的时候发现了ssh端口,那么我们进行ssh爆破
成功爆破出账号密码
远程登陆ssh
使用爆破出来的账号密码已经成功登陆ssh,那么接下来看看此账号的权限
权限非常的小,那么我们就交互一个shell
echo os.system('/bin/bash')
这个账号没有sudo权限
之前我们还找过几个账号,密码,我们看一下/etc/passwd是否有我们找到的账号
在此文件中发现了一个我们发现的账号patrick,那么我们切换一下试试看这个账号的权限
切换账号成功,并且有vim的sudo权限,那么就非常简单了
sudo vim -c ':!/bin/sh'
成功提权
原文始发于微信公众号(攻防学堂):devt-improved
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论