oscp靶机教程

这个靶机适合新手,因为步骤很短很短

靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
在这里插入图片描述

1.使用命令 arp-scan -l 列出当前局域网的所有设备,在oscp的网络适配器查看到的mac地址和扫描出来的192.168.211.141的MAC地址一致。
在这里插入图片描述
2. 使用nmap来扫描oscp
在这里插入图片描述3. 从扫描结果可以看到有22和80端口,先访问一下80端口网页。
在这里插入图片描述
全是英文,看不懂,翻译一下
在这里插入图片描述
只有一个用户“oscp”,要么它就是root,要么就是它是唯二用户

4.具体扫描目录,查看网页

dirsearch -u http://192.168.211.141/
[dirsearch]是一个基于python的命令行工具,用于暴力扫描页面结构,包括网页中的目录和文件
在这里插入图片描述访问一下robots.txt
在这里插入图片描述
翻译一下,不允许?这不是此地无银三百两吗
在这里插入图片描述访问secret.txt,发现好东西了
在这里插入图片描述
找网站使用base64对内容进行解密,好家伙,是ssh连接私钥,找到宝了
在这里插入图片描述
在/.ssh下创建一个名为id_rsa的文件,将私钥复制进去,设置权限

在~/.ssh下面创建一个名为id_rsa的文件,注意要给~/.ssh 700权限,给id_rsa 600权限,否定无法访问密钥,ssh登录不成功

在这里插入图片描述
在这里插入图片描述
登录成功就该提权找flag了

先找一下有哪些我们可以利用的了,目前我们的用户是普通用户可以通过find命令找找一些特权命令,借助它可以从普通用户提升为root

find / -perm -u=s -type f 2> /dev/null

在这里插入图片描述
看到了bash,很亲切,去gtfobin搜索一下提权方法
在这里插入图片描述

提权找到flag
[外链图片转存中...(img-tbofSOQL-1691920230240)]提权找到flag

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值