OSCP系列靶机—Cybersploit

一、主机发现

image-20240522183039941

二、端口扫描

1、快速扫描

1
nmap.exe -F 192.168.31.51

image-20240522183112195

2、全端口扫描

image-20240522183344280

3、服务版本识别

1
nmap.exe -sV -sT -sC -O -p22,80 192.168.31.51

image-20240522183355717

4、漏洞探测

1
nmap.exe --script=vuln -p22,80 192.168.31.51

image-20240522183633494

存在robots.txt 文件

三、HTTP 信息收集

1、robots.txt 文件

image-20240522183710155

base64解码,得到flag1,这个flag1的内容似乎指向一个网页

image-20240522183915085

2、页面源代码

有一张hacker.gif的图片和一个账号名:itsskv

image-20240522184607957

四、getshell

后面对hacker.gif做了处理,没有结果,到这里陷入了僵局。

看佬的文章说,flag1的内容就是该用户名的密码。

。。。正常人谁会这么想!

1
2
3
ssh itsskv@192.168.31.51

//密码:cybersploit{youtube.com/c/cybersploit}

image-20240522190320913

五、权限提升

1、查看/etc/passwd文件

查看/etc/passwd发现还存在一个cybersploit的用户,嗯。。。

image-20240522190539935

2、flag2.txt 文件

有一个flag2.txt 文件

image-20240522190839543

image-20240522190833796

高低得给cybersploit用户尝试下

image-20240522191006392

失败了

3、权限提升

普通提权方式的条件都没达到,只能拿出内核提权和提权工具。尝试内核提权,内核版本3.13.0

一眼就相中这俩了

image-20240522193330110

查看37292.c文件内容

image-20240522194633367

按照提示,进行提权。将该文件上传至靶机后,编译运行

image-20240522194545011