【OSCP系列】OSCP靶机-InfosecPrep
OSCP系列靶机—InfosecPrep
一、主机发现
二、端口扫描
1、快速扫描
1 | nmap.exe -F 192.168.31.56 |
2、全端口扫描
3、服务版本识别
1 | nmap.exe -sV -sT -sC -O -p 22,80,33060 192.168.31.56 |
22端口采用OpenSSH 8.1
版本,80端口使用Apache/2.4.41
,发现secret.txt
文件,33060使用mysql
的某个版本。
整个机器使用Ubuntu,系统版本在4.15 - 5.8
4、漏洞探测
1 | nmap.exe --script=vuln -p22,80,33060 192.168.31.56 |
80端口使用wordpress
框架,发现用户名admin
,发现一些csrf 漏洞和进行了一些目录扫描
三、HTTP 信息收集
1、首页
一个wordpress 网站
2、robots.txt 文件
3、secret.txt 文件
这个东西,有点像RSA密钥,但是好像被base64加密了
base64解密一下
这下正宗了,确认是某个用户的RSA密钥,保存起来
四、Getshell
后面收集了很多信息,均无果,重新回归HTTP ,依次查看网页上有无信息
果然,在首页就已经给了用户名oscp
了
五、权限提升
查看SUID 文件
嗯?不会吧
直接 bash -p
提权到root
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论