【OSCP系列】OSCP靶机-Gaara
OSCP系列靶机—Gaara
一、主机发现
二、端口探测
1、全端口扫描
仅仅存在两个端口,Apache 2.4.38 存在SSRF漏洞,不知道这个靶场会不会用得上
2、探测服务版本
linux 4.x-5.x ,版本稍高,估计不存在脏牛提权漏洞
3、对端口进行漏洞探测
并未有漏洞发现
三、HTTP信息收集
1、首页源代码信息收集
都很保守啊,只有一张外部链接的图片,我这个靶场环境问题图片没有显示出来
2、目录扫描
这里需要准备大字典才行
啥也没有,不能把,果然,页面源代码给东西了
四、Getshell
似乎是三篇长的差不多的文章,简单翻译过后,在讲述某个故事
我们在三篇文章中搜索pass关键字,发现不一样的地方
尝试base64解密失败,看起来确实像base加密,尝试其他base解密
成功获取某个用户的账号密码,尝试ssh登陆
啊?密码不对,离了个大谱,尝试下爆破吧;成功爆破出来一个密码
成功Getsehll
五、权限提升
1、信息收集
给了一个提示,看一下
给AI 分析下
BF 语言写的程序,但是这个靶机似乎没有运行环境,暂时搁置
2、权限提升
查找高权限命令
查找gdb 提权命令,两句话提权
成功提权至root
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论