OSCP系列靶机—Gaara

一、主机发现

image-20240818171416371

二、端口探测

1、全端口扫描

image-20240818171536703

仅仅存在两个端口,Apache 2.4.38 存在SSRF漏洞,不知道这个靶场会不会用得上

2、探测服务版本

image-20240818172419454

linux 4.x-5.x ,版本稍高,估计不存在脏牛提权漏洞

3、对端口进行漏洞探测

image-20240818171936357

并未有漏洞发现

三、HTTP信息收集

1、首页源代码信息收集

image-20240818172219685

都很保守啊,只有一张外部链接的图片,我这个靶场环境问题图片没有显示出来

image-20240818172254302

2、目录扫描

这里需要准备大字典才行

image-20240818174935118

image-20240818175014609

啥也没有,不能把,果然,页面源代码给东西了

image-20240818175039632

四、Getshell

image-20240818175259054

似乎是三篇长的差不多的文章,简单翻译过后,在讲述某个故事

我们在三篇文章中搜索pass关键字,发现不一样的地方

image-20240818180001926

尝试base64解密失败,看起来确实像base加密,尝试其他base解密

image-20240818180237934

成功获取某个用户的账号密码,尝试ssh登陆

image-20240818180432566

啊?密码不对,离了个大谱,尝试下爆破吧;成功爆破出来一个密码

image-20240820125758003

成功Getsehll

image-20240820125910626

五、权限提升

1、信息收集

image-20240820132010591

给了一个提示,看一下

image-20240820132101723

给AI 分析下

image-20240820132523801

BF 语言写的程序,但是这个靶机似乎没有运行环境,暂时搁置

2、权限提升

查找高权限命令

image-20240820133020771

查找gdb 提权命令,两句话提权

image-20240820133423265

成功提权至root