【OSCP系列】OSCP靶机-noontide
OSCP系列靶机—InfosecPrep
一、主机发现
二、端口扫描
1、快速扫描
2、全端口扫描
探测全tcp 端口,并探测常用的20个UDP端口
tcp 有几个陌生的协议,udp基本上处于全关闭状态
上网搜寻了有关IRC 协议的信息
IRC,即Internet Relay Chat(互联网中继聊天),是一种用于在线通信的协议。它允许用户在实时环境中通过文本消息进行交流。IRC 协议最初在1988年由Jarkko Oikarinen创建,主要目的是为了提供一个多用户实时聊天系统。用户可以加入不同的“频道”或“房间”,在那里与其他人进行交流。
3、服务版本探测
给了我们IRC协议的版本信息,和一个Admin 用户和 一个邮箱,不过好像没啥用昂;推测可能的版本在 Linux 3.5或Linux 3.1 的可能性大,系统版本较低,可能存在脏牛提权
4、漏洞探测
没啥消息
三、IRC协议GETshell
有兴趣可以在在kali 中安装irrsi 的IRC 客户端工具启动
第一次启动会给我们很多的信息,表示如果你是第一次使用可以去官网看一看使用手册,/HELP
命令可以查看帮助文档。
不过我们的重点不在这里,重点是我们可以搜索有关IRC协议的漏洞
在MSF中搜索有关UnrealIRCd 版本的漏洞,出来一个,表示 UnrealIRCD 3.2.8.1 存在一个命令执行的漏洞,nmap并没有探测出准确的版本号,只能尝试获取shell
修改payload 载荷,配置本地监听端口
尝试攻击,成功获取shell
四、权限提升
1、信息收集
优化我们的shell
1 | SHELL=/bin/bash script -q /dev/null |
查找信息,本以为系统版本较低,可能存在脏牛提权,但是一查看,发现版本还挺高,看来nmap有时候识别的偏差较大
2、提权至root
经过一番查找,suid、sudo、计划任务均无果,在用户家目录下发现一个隐藏文件
直接su 弱密码提权
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论