【OSCP系列】OSCP靶机—driftingblues6
OSCP系列靶机—driftingblues6
一、主机发现
二、端口扫描
1、快速扫描
2、全端口扫描
只开放了80端口
3、服务版本扫描
80使用apache 2.2.22版本,算是一个低版本;使用linux 3.2-3.16的一个系统版本,这个版本也是低版本,存在可能的漏洞
4、漏洞探测
只做了目录扫描
三、HTTP信息收集
1、首页和源代码
在源代码中发现了一些东西,不过对这个靶场似乎没什么作用
2、目录扫描
出来一些有趣的文件和文件夹
并且给了我们一个重要的提示,.zip
3、指定后缀扫描
扫到一个之前没扫到的家伙
4、spammer.zip
需要密码,做hash转换和破解
给到密码
似乎是一组账号密码
5、textpattern登陆后台
输入账号密码,成功登陆后台
四、Getshell
1、漏洞查询
进来之后,在下面能看到当前cms 的版本号
查找漏洞
这俩都是相当不错的,进行尝试;首先尝试第一个
脚本内给出了使用方法
尝试执行,似乎执行失败了,提示文件上传是None
再次查看使用方法,依然出错
2、后台上传文件getshell
最终去后台找漏洞点了,成功上传shell.php
之前做目录扫描,发现有files
的目录,查看一下
OK,好极了,反弹shell
成功反弹shell
五、权限提升
1、信息收集
果然,版本很低,尝试脏牛提权
2、脏牛提权
搜索一下
这里使用之前用到过的 40839.c 这个脚本
成功添加上了,su到这个用户,成功root
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论