【OSCP系列】OSCP靶机—Sumo
【OSCP系列】OSCP靶机—Sumo
一、主机发现

二、端口扫描
1、快速扫描

2、全端口扫描

3、开放端口的服务信息

4、开放端口的漏洞信息

80端口受dos攻击影响
三、HTTP信息收集
1、源代码查看


没啥信息
2、目录扫描

没结果,准备个大字典


大字典跑完了依然没结果
3、使用漏洞探测器
使用轻巧型扫描器 nikto 进行扫描,发现shellshock 漏洞

看下解释

四、Getshell
查找有关该漏洞的利用

有很多msf 内置的利用方式,去msf查找

确实有很多;在端口扫描中,发现80端口是apache服务,因此选择编号为1 的,更贴切apache
1 | set rhosts 192.168.31.68 |
这里rhosts 是靶机ip,TARGETURI 是nikto 识别出来的路径
lhost、lport 可以不用动,默认是本机IP跟端口,如果不是需要修改

成功获取shell
五、权限提升
1、用户信息收集

只有一个sumo用户

啥也米有
2、高权限文件

啥也没有
3、脏牛提权
查看内核版本,版本较低,尝试脏牛提权

查找提权脚本

对该cpp文件在本地进行编译

通过python开启的http服务,上传到靶机

之后添加执行权限并执行

提权失败
4、脏牛提权其他姿势

查看编译语句

上传到靶机进行编译执行

用ssh连接提权到root

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论