【OSCP系列】OSCP靶机—Sumo
【OSCP系列】OSCP靶机—Sumo
一、主机发现
二、端口扫描
1、快速扫描
2、全端口扫描
3、开放端口的服务信息
4、开放端口的漏洞信息
80端口受dos攻击影响
三、HTTP信息收集
1、源代码查看
没啥信息
2、目录扫描
没结果,准备个大字典
大字典跑完了依然没结果
3、使用漏洞探测器
使用轻巧型扫描器 nikto 进行扫描,发现shellshock 漏洞
看下解释
四、Getshell
查找有关该漏洞的利用
有很多msf 内置的利用方式,去msf查找
确实有很多;在端口扫描中,发现80端口是apache服务,因此选择编号为1 的,更贴切apache
1 | set rhosts 192.168.31.68 |
这里rhosts 是靶机ip,TARGETURI 是nikto 识别出来的路径
lhost、lport 可以不用动,默认是本机IP跟端口,如果不是需要修改
成功获取shell
五、权限提升
1、用户信息收集
只有一个sumo
用户
啥也米有
2、高权限文件
啥也没有
3、脏牛提权
查看内核版本,版本较低,尝试脏牛提权
查找提权脚本
对该cpp文件在本地进行编译
通过python开启的http服务,上传到靶机
之后添加执行权限并执行
提权失败
4、脏牛提权其他姿势
查看编译语句
上传到靶机进行编译执行
用ssh连接提权到root
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论