【OSCP系列】OSCP靶机-Gaara
OSCP系列靶机—Gaara
一、主机发现

二、端口探测
1、全端口扫描

仅仅存在两个端口,Apache 2.4.38 存在SSRF漏洞,不知道这个靶场会不会用得上
2、探测服务版本

linux 4.x-5.x ,版本稍高,估计不存在脏牛提权漏洞
3、对端口进行漏洞探测

并未有漏洞发现
三、HTTP信息收集
1、首页源代码信息收集

都很保守啊,只有一张外部链接的图片,我这个靶场环境问题图片没有显示出来

2、目录扫描
这里需要准备大字典才行


啥也没有,不能把,果然,页面源代码给东西了

四、Getshell

似乎是三篇长的差不多的文章,简单翻译过后,在讲述某个故事
我们在三篇文章中搜索pass关键字,发现不一样的地方

尝试base64解密失败,看起来确实像base加密,尝试其他base解密

成功获取某个用户的账号密码,尝试ssh登陆

啊?密码不对,离了个大谱,尝试下爆破吧;成功爆破出来一个密码

成功Getsehll

五、权限提升
1、信息收集

给了一个提示,看一下

给AI 分析下

BF 语言写的程序,但是这个靶机似乎没有运行环境,暂时搁置
2、权限提升
查找高权限命令

查找gdb 提权命令,两句话提权

成功提权至root
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论