OSCP - vulnhub devt-improved 靶机测试

好久没写了 本来想做 bravery-improved 这台主机的 但是重新复现时遇到些问题 导致步骤不全

就开了同系列的另一台主机  期间遇到了一个小问题看了下wp 结果是本机的问题

下载地址: digitalworld.local: DEVELOPMENT ~ VulnHub(size:2.7GB)


netdiscover 先扫主机

 nmap 详细扫一下

 最明显的就是先看smb服务 匿名连一下

没有权限,目标只能放到8080上了

这个地方其实浪费了很多时间将这个框架探索了一遍 这里放有用的信息

找到了pcap包 打开全部翻了一遍 除了有个目录算是线索外其他啥也没有

期间发现了很多这种类似的登陆页面和这些主页 最后发现其实没有什么用处

后面发现这处页面有点信息 发布这个公告的 Patrick 密码逻辑写了出来

重点在这次目录爆破中

我是自己全部看了一遍 这里直接看结果吧

http://192.168.1.5:8080/developmentsecretpage/version.txt 在这里有很多信息泄露

发现了两个文件 slog_users.txt 和 slog_users.php

其实还有很多其他文件 但是重要就只有 slog_users.txt

一眼就能认出来是 md5 , 并且version更新文档里也有 

MD5免费在线解密破解_MD5在线加密-SOMD5

解出来如下(上面两个是在之前翻网站时看到的人名就记录了下来了)admin的没有解开

首先我想的是smb连一下,发现只有 intern 行得通

好像也没什么东西 那就只有去ssh试试了 当时报问题我没有理解对 后面才发现生成了key就好了

都试了下只有        intern/12345678900987654321        连接成功

上去了之后发现什么命令都执行不了 help之后才发现没有 tty-shell 很多命令无法执行

Spawning Shells · CTF2

根据上面的 Spawning shells 我们使用 echo

echo 'os.system('/bin/bash')'

不让用 sudo -l

 

那就先翻翻目录 到了home文件夹下发现有 patrick 用户,刚好我们有密码可以试一下行不行,结果可以切换到用户 patrick

sudo -l 发现我们可以使用 vim

vim | GTFOBins

在上面的链接找到vim提权的方法

sudo vim -c ':!/bin/sh'

 到此就完成了,难度个人感觉适合初学者入门

这段时间定的目标都是每天一靶场,有时间会打两个,准备备考oscp了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值