0x00 引子
某日在安全客上刷到了这个文章《我是如何拿到OSCP认证的?》,读完之后感觉太TM励志了,教练我也考OSCP,说干就干,于是随手搜索了一些备战OSCP的分享,看了一些准备知识,先从靶场练起。
![v2-944200285945435cd43bb7589f7d55b4_b.jpg](https://img-blog.csdnimg.cn/img_convert/f8aa96c7a1734adca486832cdd33b935.png)
0x01 准备工作
注册HTB(Hack The Box)的过程就不说了,网上也有很多教程,在登陆之后,看了一眼大概有100多台靶机,我挑了一个评分比较高,难度比较低的开始入手。靶机名字为【Postman】,名字看不出什么端倪,先连接HTB指定的VPN,下载好VPN配置,直接用命令进行连接:
$ openvpn yourfile.ovpn
因为我这里用的kali,所以直接有这个命令,如果你用的其他系统,可以在网上搜索一些客户端。但是我建议大家都在Kali上进行渗透。
![v2-9fe425d595440c3e874f8c6d6e2c63a0_b.jpg](https://img-blog.csdnimg.cn/img_convert/095049368a9a7b94be4e8e28bd5138f1.png)
0x02 User权限
nmap一把梭,上来先扫一通。
![v2-1a205d94ee6db8d16676a3228bbe33b2_b.jpg](https://img-blog.csdnimg.cn/img_convert/069cd5d285378fa98ce5d9d4c380390a.png)
开了两个web服务,80端口是一个应该是一个静态页面,仔细查找一番发现没什么利用点。
![v2-b49fe498c17b0a48cb71f910c2bf3754_b.jpg](https://img-blog.csdnimg.cn/img_convert/77e3854593aae730d087ebc53b3f3cf4.png)
10000端口是Webmin,今年有几个远程RCE漏洞暴露出来,应该有突破点。直接访问10000端口,是webmin的后台的登陆地址,先试试几个弱口令,没想到会提示尝试次数过多,看来爆破是不行了。