【OSCP系列】OSCP靶机—PyExpvm

一、主机发现

image-20240627232247823

二、端口扫描

1、快速扫描

image-20240627232324271

2、全端口扫描

image-20240627232553908

image-20240627235748090

只开放了1337、3306端口

3、针对开放端口做详细探测

image-20240628000021819

1337是ssh服务,3306是mysql数据库服务;推测跑在Linxu服务器上

这里很奇怪,没有web服务开放,推测应该在mysql中拿信息

4、针对开放端口做漏洞探测

虽然这样探测出来的可能性微乎其微,但必要的流程还是走一下

image-20240628000437268

这里给了几个漏洞测试的脚本信息,但是他们的利用都失败了

三、MySQL数据库信息收集

mysql无疑是本靶场最重要的一个突破点,先测试一下mysql是否允许外部连接

image-20240628000611734

哦,这里是肯定的,那接下来我们可以尝试爆破

image-20240628001215373

rockyou这个字典属实爽快,很快就爆破出来了;接下来登陆数据库查看有无敏感信息

image-20240628001407393

data这个数据库中发现有个hash值

image-20240628001440897

这样看着有点乱,我们分开字段值来查看

image-20240628001714076

大佬勿喷,笔者还是首次碰到这个加密方法,因此查找了一些资料,下面简单对这个加密算法做出一个说明

Fernet 算法是一个安全的加密方法,它使用 AES 作为底层加密算法,并结合 HMAC 来确保数据的完整性。

其是一种对称加密算法,由Python的cryptography库提供支持。使用Fernet加密算法可以实现简单而又强大的加密功能,通过生成加密密钥加密数据,并使用同一个密钥解密数据。

下面对这个算法进行一个加解密的尝试,参考文章资料:Fernet加密算法在Python中的应用|极客笔记 (deepinout.com)

尝试对Hello, world!进行加解密

image-20240628003746582

之后将数据库中拿到的信息进行解密,拿到了字符串:lucy:wJ9`”Lemdv9[FEw-

image-20240628004435194

这个字符串,明眼一看,中间由冒号:分割,怕是个账号密码

四、SSH登陆Getshell

也是非常的流畅,拿到了shell

image-20240628004715374

五、权限提升

本有有用户密码的情况下,查看是否有sudo滥用的情况,果真有

image-20240628005404504

这里的exec函数,将会执行任何的py代码;找一段py 的反弹shell

image-20240628010553340