【OSCP系列】OSCP靶机—driftingblues6
OSCP系列靶机—driftingblues6
一、主机发现

二、端口扫描
1、快速扫描

2、全端口扫描

只开放了80端口
3、服务版本扫描

80使用apache 2.2.22版本,算是一个低版本;使用linux 3.2-3.16的一个系统版本,这个版本也是低版本,存在可能的漏洞
4、漏洞探测

只做了目录扫描
三、HTTP信息收集
1、首页和源代码


在源代码中发现了一些东西,不过对这个靶场似乎没什么作用
2、目录扫描

出来一些有趣的文件和文件夹

并且给了我们一个重要的提示,.zip
3、指定后缀扫描

扫到一个之前没扫到的家伙

4、spammer.zip

需要密码,做hash转换和破解

给到密码

似乎是一组账号密码
5、textpattern登陆后台

输入账号密码,成功登陆后台

四、Getshell
1、漏洞查询
进来之后,在下面能看到当前cms 的版本号

查找漏洞

这俩都是相当不错的,进行尝试;首先尝试第一个
脚本内给出了使用方法

尝试执行,似乎执行失败了,提示文件上传是None

再次查看使用方法,依然出错

2、后台上传文件getshell
最终去后台找漏洞点了,成功上传shell.php

之前做目录扫描,发现有files的目录,查看一下

OK,好极了,反弹shell

成功反弹shell
五、权限提升
1、信息收集

果然,版本很低,尝试脏牛提权
2、脏牛提权
搜索一下

这里使用之前用到过的 40839.c 这个脚本

成功添加上了,su到这个用户,成功root

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论