OSCP系列靶机—InfosecPrep

一、主机发现

image-20240527204548647

二、端口扫描

1、快速扫描

1
nmap.exe -F 192.168.31.56

image-20240527204618888

2、全端口扫描

image-20240527204858405

3、服务版本识别

1
nmap.exe -sV -sT -sC -O -p 22,80,33060 192.168.31.56

image-20240527204938650

22端口采用OpenSSH 8.1版本,80端口使用Apache/2.4.41,发现secret.txt 文件,33060使用mysql的某个版本。

整个机器使用Ubuntu,系统版本在4.15 - 5.8

4、漏洞探测

1
nmap.exe --script=vuln -p22,80,33060 192.168.31.56

image-20240527205325618

80端口使用wordpress框架,发现用户名admin,发现一些csrf 漏洞和进行了一些目录扫描

三、HTTP 信息收集

1、首页

一个wordpress 网站

image-20240527205611390

2、robots.txt 文件

image-20240527205658116

3、secret.txt 文件

这个东西,有点像RSA密钥,但是好像被base64加密了

image-20240527205719333

base64解密一下

image-20240527205915821

这下正宗了,确认是某个用户的RSA密钥,保存起来

四、Getshell

后面收集了很多信息,均无果,重新回归HTTP ,依次查看网页上有无信息

image-20240527215930920

果然,在首页就已经给了用户名oscp

image-20240527220357448

五、权限提升

查看SUID 文件

image-20240528143312921

嗯?不会吧

直接 bash -p提权到root

image-20240528143522608