Vulnhub-OSCP靶机实战

前言

这个靶机适合新手,因为步骤很短很短

靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/

KALI地址:192.168.241.108

靶机地址:192.168.241.170


一.信息收集

1.主机发现

使用命令如下

netdiscover -r 192.168.241.108

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JqjoBOO2-1652164667469)(/images/wordimage/2022/0510/net.png)]


2.主机扫描

既然发现了主机,那么就需要进行信息收集,和扫描,这里使用Nmap工具,命令如下。

nmap -A -T4 -p- 192.168.241.170

如下图,发现开放的端口有20,80,33060

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GuwRqVwy-1652164667470)(/images/wordimage/2022/0510/nmap.png)]


3.目录扫描

既然发现开放了80端口,开放了http服务肯定是,有目录,使用命令如下。

dirb http://192.168.241.170

如下图,发现扫描了很多东西,比如wordpress,和robots.txt目录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dVPNR2fB-1652164667471)(/images/wordimage/2022/0510/dirb.png)]


4.网页信息收集

如下图,我们访问首页,发现任务目标,发现是需要获取/root目录下面的东西,然后指定用户是oscp

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pv4fmIlJ-1652164667471)(/images/wordimage/2022/0510/inter.png)]

并且得知,web目录是wordpress目录,然后我们上面目录扫描,发现了robots.txt,如下图访问,发现有一个目录是/secert.txt目录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-obF7s2XN-1652164667472)(/images/wordimage/2022/0510/robots.png)]

如下图访问这个目录,发现是一堆的编码,看后面两个==可以发现是base64编码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SvRKg3Jv-1652164667473)(/images/wordimage/2022/0510/secert.png)]


二.漏洞利用

上面我们发现了base64编码,我们拿去网上base64解密,解密结果如下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4zbDFUx8-1652164667473)(/images/wordimage/2022/0510/base64.png)]

-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
NhAAAAAwEAAQAAAYEAtHCsSzHtUF8K8tiOqECQYLrKKrCRsbvq6iIG7R9g0WPv9w+gkUWe
IzBScvglLE9flolsKdxfMQQbMVGqSADnYBTavaigQekue0bLsYk/rZ5FhOURZLTvdlJWxz
bIeyC5a5F0Dl9UYmzChe43z0Do0iQw178GJUQaqscLmEatqIiT/2FkF+AveW3hqPfbrw9v
A9QAIUA3ledqr8XEzY//Lq0+sQg/pUu0KPkY18i6vnfiYHGkyW1SgryPh5x9BGTk3eRYcN
w6mDbAjXKKCHGM+dnnGNgvAkqT+gZWz/Mpy0ekauk6NP7NCzORNrIXAYFa1rWzaEtypHwY
kCEcfWJJlZ7+fcEFa5B7gEwt/aKdFRXPQwinFliQMYMmau8PZbPiBIrxtIYXy3MHcKBIsJ
0HSKv+HbKW9kpTL5OoAkB8fHF30ujVOb6YTuc1sJKWRHIZY3qe08I2RXeExFFYu9oLug0d
tHYdJHFL7cWiNv4mRyJ9RcrhVL1V3CazNZKKwraRAAAFgH9JQL1/SUC9AAAAB3NzaC1yc2
EAAAGBALRwrEsx7VBfCvLYjqhAkGC6yiqwkbG76uoiBu0fYNFj7/cPoJFFniMwUnL4JSxP
X5aJbCncXzEEGzFRqkgA52AU2r2ooEHpLntGy7GJP62eRYTlEWS073ZSVsc2yHsguWuRdA
5fVGJswoXuN89A6NIkMNe/BiVEGqrHC5hGraiIk/9hZBfgL3lt4aj3268PbwPUACFAN5Xn
aq/FxM2P/y6tPrEIP6VLtCj5GNfIur534mBxpMltUoK8j4ecfQRk5N3kWHDcOpg2wI1yig
hxjPnZ5xjYLwJKk/oGVs/zKctHpGrpOjT+zQszkTayFwGBWta1s2hLcqR8GJAhHH1iSZWe
/n3BBWuQe4BMLf2inRUVz0MIpxZYkDGDJmrvD2Wz4gSK8bSGF8tzB3CgSLCdB0ir/h2ylv
ZKUy+TqAJAfHxxd9Lo1Tm+mE7nNbCSlkRyGWN6ntPCNkV3hMRRWLvaC7oNHbR2HSRxS+3F
ojb+JkcifUXK4VS9VdwmszWSisK2kQAAAAMBAAEAAAGBALCyzeZtJApaqGwb6ceWQkyXXr
bjZil47pkNbV70JWmnxixY31KjrDKldXgkzLJRoDfYp1Vu+sETVlW7tVcBm5MZmQO1iApD
gUMzlvFqiDNLFKUJdTj7fqyOAXDgkv8QksNmExKoBAjGnM9u8rRAyj5PNo1wAWKpCLxIY3
BhdlneNaAXDV/cKGFvW1aOMlGCeaJ0DxSAwG5Jys4Ki6kJ5EkfWo8elsUWF30wQkW9yjIP
UF5Fq6udJPnmEWApvLt62IeTvFqg+tPtGnVPleO3lvnCBBIxf8vBk8WtoJVJdJt3hO8c4j
kMtXsvLgRlve1bZUZX5MymHalN/LA1IsoC4Ykg/pMg3s9cYRRkm+GxiUU5bv9ezwM4Bmko
QPvyUcye28zwkO6tgVMZx4osrIoN9WtDUUdbdmD2UBZ2n3CZMkOV9XJxeju51kH1fs8q39
QXfxdNhBb3Yr2RjCFULDxhwDSIHzG7gfJEDaWYcOkNkIaHHgaV7kxzypYcqLrs0S7C4QAA
AMEAhdmD7Qu5trtBF3mgfcdqpZOq6+tW6hkmR0hZNX5Z6fnedUx//QY5swKAEvgNCKK8Sm
iFXlYfgH6K/5UnZngEbjMQMTdOOlkbrgpMYih+ZgyvK1LoOTyMvVgT5LMgjJGsaQ5393M2
yUEiSXer7q90N6VHYXDJhUWX2V3QMcCqptSCS1bSqvkmNvhQXMAaAS8AJw19qXWXim15Sp
WoqdjoSWEJxKeFTwUW7WOiYC2Fv5ds3cYOR8RorbmGnzdiZgxZAAAAwQDhNXKmS0oVMdDy
3fKZgTuwr8My5Hyl5jra6owj/5rJMUX6sjZEigZa96EjcevZJyGTF2uV77AQ2Rqwnbb2Gl
jdLkc0Yt9ubqSikd5f8AkZlZBsCIrvuDQZCoxZBGuD2DUWzOgKMlfxvFBNQF+LWFgtbrSP
OgB4ihdPC1+6FdSjQJ77f1bNGHmn0amoiuJjlUOOPL1cIPzt0hzERLj2qv9DUelTOUranO
cUWrPgrzVGT+QvkkjGJFX+r8tGWCAOQRUAAADBAM0cRhDowOFx50HkE+HMIJ2jQIefvwpm
Bn2FN6kw4GLZiVcqUT6aY68njLihtDpeeSzopSjyKh10bNwRS0DAILscWg6xc/R8yueAeI
Rcw85udkhNVWperg4OsiFZMpwKqcMlt8i6lVmoUBjRtBD4g5MYWRANO0Nj9VWMTbW9RLiR
kuoRiShh6uCjGCCH/WfwCof9enCej4HEj5EPj8nZ0cMNvoARq7VnCNGTPamcXBrfIwxcVT
8nfK2oDc6LfrDmjQAAAAlvc2NwQG9zY3A=
-----END OPENSSH PRIVATE KEY-----

其实看这个样子就应该知道是ssh连接的密钥,结合上面获取到的用户是oscp,所以我们来进行ssh连接,首先在kali里面创建一个id_rsa的文件,然后把解密出来的东西复制进去,然后给文件赋值权限,这里我赋值的是777的权限,如下图操作

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S1YyB1mn-1652164667474)(/images/wordimage/2022/0510/idrsa.png)]

然后我们在使用ssh命令连接,命令如下

ssh -i id_rsa oscp@192.168.241.170

发现连接失败,说的是777权限不行,那么我们重新赋值为600权限。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PSY7TWCR-1652164667475)(/images/wordimage/2022/0510/baocuossh.png)]

如下图,连接成功!!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FAVpYN2G-1652164667476)(/images/wordimage/2022/0510/sshsucc.png)]


三.提权

我们先来三问分别是id,pwd,whoami,如下图,发现就是普通用户

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6zDgA7fO-1652164667477)(/images/wordimage/2022/0510/userid.png)]

经过资料查找,需要用到一种叫做SUID的提权,如果想知道什么是SUID提权可以看看这个文章👉SUID提权

这里我们使用命令来查找,系统上面运行的所有SUID可执行文件,如下命令

find / -perm -u=s -type f 2>/dev/null

而真正能使用提权的,有下面这些👇。

nmap
vim
find
bash
more
less
nano
cp
awk

如下图,这里选择的是bash。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y7qECZ7t-1652164667477)(/images/wordimage/2022/0510/bash.png)]

使用如下命令来进行成功提权。

/usr/bin/bash -p

如下图,成功提权到root,然后查看flag。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LyPhQ6f1-1652164667478)(/images/wordimage/2022/0510/binbash.png)]


四.总结

核心是SUID提权

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值