【OSCP系列】OSCP靶机-InfosecPrep
OSCP系列靶机—InfosecPrep
一、主机发现

二、端口扫描
1、快速扫描
1 | nmap.exe -F 192.168.31.56 |

2、全端口扫描

3、服务版本识别
1 | nmap.exe -sV -sT -sC -O -p 22,80,33060 192.168.31.56 |

22端口采用OpenSSH 8.1版本,80端口使用Apache/2.4.41,发现secret.txt 文件,33060使用mysql的某个版本。
整个机器使用Ubuntu,系统版本在4.15 - 5.8
4、漏洞探测
1 | nmap.exe --script=vuln -p22,80,33060 192.168.31.56 |

80端口使用wordpress框架,发现用户名admin,发现一些csrf 漏洞和进行了一些目录扫描
三、HTTP 信息收集
1、首页
一个wordpress 网站

2、robots.txt 文件

3、secret.txt 文件
这个东西,有点像RSA密钥,但是好像被base64加密了

base64解密一下

这下正宗了,确认是某个用户的RSA密钥,保存起来
四、Getshell
后面收集了很多信息,均无果,重新回归HTTP ,依次查看网页上有无信息

果然,在首页就已经给了用户名oscp了

五、权限提升
查看SUID 文件

嗯?不会吧
直接 bash -p提权到root

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论