【OSCP系列】OSCP靶机—PyExpvm
【OSCP系列】OSCP靶机—PyExpvm
一、主机发现
二、端口扫描
1、快速扫描
2、全端口扫描
只开放了1337、3306端口
3、针对开放端口做详细探测
1337是ssh服务,3306是mysql数据库服务;推测跑在Linxu服务器上
这里很奇怪,没有web服务开放,推测应该在mysql中拿信息
4、针对开放端口做漏洞探测
虽然这样探测出来的可能性微乎其微,但必要的流程还是走一下
这里给了几个漏洞测试的脚本信息,但是他们的利用都失败了
三、MySQL数据库信息收集
mysql无疑是本靶场最重要的一个突破点,先测试一下mysql是否允许外部连接
哦,这里是肯定的,那接下来我们可以尝试爆破
rockyou
这个字典属实爽快,很快就爆破出来了;接下来登陆数据库查看有无敏感信息
在data
这个数据库中发现有个hash值
这样看着有点乱,我们分开字段值来查看
大佬勿喷,笔者还是首次碰到这个加密方法,因此查找了一些资料,下面简单对这个加密算法做出一个说明
Fernet 算法是一个安全的加密方法,它使用 AES 作为底层加密算法,并结合 HMAC 来确保数据的完整性。
其是一种对称加密算法,由Python的cryptography库提供支持。使用Fernet加密算法可以实现简单而又强大的加密功能,通过生成加密密钥加密数据,并使用同一个密钥解密数据。
下面对这个算法进行一个加解密的尝试,参考文章资料:Fernet加密算法在Python中的应用|极客笔记 (deepinout.com)
尝试对Hello, world!
进行加解密
之后将数据库中拿到的信息进行解密,拿到了字符串:lucy:wJ9`”Lemdv9[FEw-
这个字符串,明眼一看,中间由冒号:
分割,怕是个账号密码
四、SSH登陆Getshell
也是非常的流畅,拿到了shell
五、权限提升
本有有用户密码的情况下,查看是否有sudo滥用的情况,果真有
这里的exec函数,将会执行任何的py代码;找一段py 的反弹shell
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论