OSCP系列靶机—driftingblues6

一、主机发现

image-20240730181037863

二、端口扫描

1、快速扫描

image-20240730181110594

2、全端口扫描

image-20240730181503239

只开放了80端口

3、服务版本扫描

image-20240730181515900

80使用apache 2.2.22版本,算是一个低版本;使用linux 3.2-3.16的一个系统版本,这个版本也是低版本,存在可能的漏洞

4、漏洞探测

image-20240730182436530

只做了目录扫描

三、HTTP信息收集

1、首页和源代码

image-20240730181243631

image-20240730181303628

在源代码中发现了一些东西,不过对这个靶场似乎没什么作用

2、目录扫描

image-20240730181838025

出来一些有趣的文件和文件夹

image-20240730182549959

并且给了我们一个重要的提示,.zip

3、指定后缀扫描

image-20240730185532900

扫到一个之前没扫到的家伙

image-20240730202032703

4、spammer.zip

image-20240730185930263

需要密码,做hash转换和破解

image-20240730185948589

给到密码

image-20240730190030543

似乎是一组账号密码

5、textpattern登陆后台

image-20240730182933263

输入账号密码,成功登陆后台

image-20240730201935141

四、Getshell

1、漏洞查询

进来之后,在下面能看到当前cms 的版本号

image-20240730202556693

查找漏洞

image-20240730202625552

这俩都是相当不错的,进行尝试;首先尝试第一个

脚本内给出了使用方法

image-20240730202720117

尝试执行,似乎执行失败了,提示文件上传是None

image-20240730203205877

再次查看使用方法,依然出错

image-20240730214524552

2、后台上传文件getshell

最终去后台找漏洞点了,成功上传shell.php

image-20240730214657701

之前做目录扫描,发现有files的目录,查看一下

image-20240730214745282

OK,好极了,反弹shell

image-20240730214944409

成功反弹shell

五、权限提升

1、信息收集

image-20240730215555584

果然,版本很低,尝试脏牛提权

2、脏牛提权

搜索一下

image-20240730220405248

这里使用之前用到过的 40839.c 这个脚本

image-20240730221504186

成功添加上了,su到这个用户,成功root

image-20240730221543070