【OSCP系列】OSCP靶机-Katana(原创)

【OSCP系列】OSCP靶机—Katana

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

image-20240529145416227

二、端口扫描

1、快速扫描

nmap.exe -F 192.168.31.57

image-20240529145502845

2、全端口扫描

image-20240529145749652

3、服务版本识别

nmap.exe -sV -sT -sC -O -p21,22,80,139,445,7080,8715,8088 192.168.31.57

image-20240529150206333

image-20240529150218701

21、22、80都是常见的服务,139、445是Samba服务,版本号在3.x-4.x,7080 是一个https服务,8715也是一个http服务

4、漏洞探测

nmap.exe --script=vuln -p21,22,80,139,445,7080,8715,8088 192.168.31.57

image-20240529150538337

三、FTP信息收集

刚才nmap 信息收集的时候,ftp并未显示未授权

image-20240529153121518

用hydra 进行简单的弱口令爆破,爆破失败

image-20240529155142725

四、HTTP信息收集

1、80端口首页

是一个武士军刀

image-20240529155317401

2、目录扫描

啥也没有

image-20240529160141608

上其他字典,扫到ebook

image-20240529160854898

有其他东西了

image-20240529160931617

看起来像是一个CMS类型网站,继续扫

3、admin.php

像是后台登陆页

image-20240529161453013

4、info.php

phpinfo页面

image-20240529161520241

5、SQL注入漏洞

image-20240529162025721

这里用sqlmap 跑,就不手工了

image-20240529162118318

结果非常妙,数据库翻找账号密码

image-20240529162425561

昂。。。账号密码这么草率吗?admin:admin登陆后台

image-20240529162538091

6、文件上传(失败)

在修改商品的地方,存在图片上传功能,这里或许存在文件上传

image-20240529162758380

到前台看了一下图片的路径在:/ebook/bootstraphttps://lusensec.github.io/img/mobile_app.jpg

image-20240529162843618

尝试文件上传

image-20240529165506341

上传失败,一度疑似条件竞争,折腾了老大会儿,均失败了

7、转向8088端口

目录扫描

image-20240529165835076

8、文件上传

不会又一个失败的吧,尝试一下

image-20240529165929512

有两个上传点,上传了一个正常图片和一个恶意图片

image-20240529170322832

上传成功了,但是移动到了其他地方,不过这个地方依然像web服务的根目录

image-20240529170406689

没想到在8715端口的根目录下发现这张图片,那这就好办了

五、Getshell

我们在8088端口上传webshell

image-20240529170529155

提示报错,但是文件似乎依然移动过去了,蚁剑试试

image-20240529170654718

连接成功,同时,我们将shell转移至nc。方法很多,这里就不展示了

六、权限提升

1、/etc/passwd 文件

image-20240529171450269

昂。?爆破了多大会,一直出不来,先找其他提权方法

2、getcap查看权限

image-20240529173805547

有python

那直接一句话提权

python -c 'import os; os.setuid(0); os.system("/bin/sh")'

image-20240529173844328

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值