OSCP系列靶场-Esay-Ha-natraj

目录

OSCP系列靶场-Esay-Ha-natraj

总结

准备工作

信息收集-端口扫描

目标开放端口收集

目标端口对应服务探测

信息收集-端口测试

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用

22-SSH协议支持的登录方式

22-SSH手动登录尝试(无)

22-SSH弱口令爆破(等待结果)

80-HTTP端口的信息收集

信息收集-源码查看

信息收集-目录扫描

信息收集-目录扫描初步

信息收集-目录访问

php文件参数探究

暴力破解-参数名破解FUZZ

漏洞利用-getwebshell

/console/file.php功能探索

漏洞利用-用户名/密码读取

漏洞利用-用户名敏感文件(私钥读取)

文件包含突破

文件包含反弹shell

反弹shell-php

内网遨游-getshell

交互shell

交互shell-python

FLAG1获取

信息收集-内网基础信息收集

检测Linux操作系统的发行版本

检测Linux操作系统的内核版本

列举出所有的sudo文件

apache2文件枚举

权限提升

修改配置文件指定用户身份提权1(失败)

修改配置文件指定用户身份提权2(失败)

修改配置文件指定用户身份提权3(失败)

FLAG2获取

思考


本文由掌控安全学院 - 杳若 投稿

OSCP系列靶场-Esay-Ha-natraj

总结

getwebshell → 目录扫描发现端点 → 发现文件读取 → 验证确认是文件包含 → 包含了ssh登录日志 → 反弹shell包含

提 权 思 路 → 发现sudo级别的apache2服务 → apache2服务启动时修改其用户权限 → 重启apache2从目录权限提升到用户权限 → sudo-nmap权限提升

准备工作

  • 启动VPN
    获取攻击机IP → 192.168.45.172

图片

  • 启动靶机
    获取目标机器IP → 192.168.179.80

图片

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次

 
  1. ┌──(root㉿Kali)-[/home/bachang/Ha-natraj]

  2. └─# sudo nmap --min-rate 10000 -p- 192.168.179.80

  3. Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-27 10:09 CST

  4. Nmap scan report for 192.168.179.80

  5. Host is up (0.31s latency).

  6. Not shown: 65533 closed tcp ports (reset)

  7. PORT STATE SERVICE

  8. 22/tcp open ssh

  9. 80/tcp open http

  10. Nmap done: 1 IP address (1 host up) scanned in 11.53 seconds

图片


通过两次收集到的端口:→22,80

目标端口对应服务探测

 
  1. ┌──(root㉿Kali)-[/home/bachang/Ha-natraj]

  2. └─# sudo nmap -sT -sV -O -sC -p22,80 192.168.179.80

  3. PORT STATE SERVICE VERSION

  4. 22/tcp open ssh OpenSSH 7.6p1 Ubuntu

  5. 80/tcp open http Apache httpd 2.4.29

图片

信息收集-端口测试

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用

通过Nmap探测获得SSH的版本信息,可以尝试利用
探测的版本为OpenSSH 7.6p1 Ubuntu

 
  1. # 搜索对应脚本

  2. msf6 → searchsploit OpenSSH 7.6p1

发现是类似与用户枚举(待定)

图片

22-SSH协议支持的登录方式

通过Nmap探测获得SSH的版本信息,在获取到某个用户名之后尝试

 
  1. ssh root @192.168.179.80 -v

  2. # 如果显示publickey、password就是都支持

支持密钥和密码登录

图片

22-SSH手动登录尝试(无)

因为支持密码登录,尝试root账户的密码弱密码尝试

 
  1. sudo ssh root @192.168.179.80 -p 22

  2. # 密码尝试

  3. password → root

图片

22-SSH弱口令爆破(等待结果)

因为支持密码登录,尝试root账户的密码爆破,利用工具hydra,线程-t为6

 
  1. hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.179.80 ssh -s 22

图片

80-HTTP端口的信息收集

访问 http://192.168.179.80:80 不是CMS我们直接从源码信息收集开始
查看发现偏向一个个人网站,如果没思路可以制作cewl字典尝试爆破

图片

信息收集-源码查看
 
  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.179.80:80

  3. # 利用html2text转换纯文本方便查看

  4. curl http://192.168.179.80:80 | html2text

没发现什么内容

图片

信息收集-目录扫描
信息收集-目录扫描初步

如果扫描发现301适当考虑 -r 2 进行递归

 
  1. dirsearch -u http://192.168.179.80:80 -x 302,403

图片

因为扫出了目录,深层次的扫描待选

 
  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-目录访问

/images/端点
访问发现存在目录遍历,但是里面都是图片,推测有隐写术

图片


/console端点
与上面端点同理,发现了一个php的文件

  • 15
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值