OSCP系列靶机—InfosecPrep

一、主机发现

image-20240822125212542

二、端口扫描

1、快速扫描

image-20240822125308279

2、全端口扫描

image-20240822125440942

探测全tcp 端口,并探测常用的20个UDP端口

image-20240822125518212

tcp 有几个陌生的协议,udp基本上处于全关闭状态

上网搜寻了有关IRC 协议的信息

IRC,即Internet Relay Chat(互联网中继聊天),是一种用于在线通信的协议。它允许用户在实时环境中通过文本消息进行交流。IRC 协议最初在1988年由Jarkko Oikarinen创建,主要目的是为了提供一个多用户实时聊天系统。用户可以加入不同的“频道”或“房间”,在那里与其他人进行交流。

3、服务版本探测

image-20240822131001560

给了我们IRC协议的版本信息,和一个Admin 用户和 一个邮箱,不过好像没啥用昂;推测可能的版本在 Linux 3.5或Linux 3.1 的可能性大,系统版本较低,可能存在脏牛提权

4、漏洞探测

image-20240822131302680

没啥消息

三、IRC协议GETshell

有兴趣可以在在kali 中安装irrsi 的IRC 客户端工具启动

image-20240822131554883

第一次启动会给我们很多的信息,表示如果你是第一次使用可以去官网看一看使用手册,/HELP命令可以查看帮助文档。

不过我们的重点不在这里,重点是我们可以搜索有关IRC协议的漏洞

image-20240822134811048

在MSF中搜索有关UnrealIRCd 版本的漏洞,出来一个,表示 UnrealIRCD 3.2.8.1 存在一个命令执行的漏洞,nmap并没有探测出准确的版本号,只能尝试获取shell

image-20240822135717678

修改payload 载荷,配置本地监听端口

image-20240822135735967

尝试攻击,成功获取shell

image-20240822135806481

四、权限提升

1、信息收集

优化我们的shell

1
2
SHELL=/bin/bash script -q /dev/null
export TERM=xterm

查找信息,本以为系统版本较低,可能存在脏牛提权,但是一查看,发现版本还挺高,看来nmap有时候识别的偏差较大

image-20240822142051184

2、提权至root

经过一番查找,suid、sudo、计划任务均无果,在用户家目录下发现一个隐藏文件

image-20240822142213554

直接su 弱密码提权

image-20240822142308081