【OSCP系列】OSCP靶机-Dawn1(原创)

OSCP系列靶机—Dawn1

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

这个靶机需要放在virtualBox 上,那么有关virtualBox 与 VMware 的kali网络通讯方法请访问:【基础知识】VirtualBox和VMware的kali搭配食用 | Lusen的小窝 (lusensec.github.io)

image-20240724191243817

二、端口扫描

1、快速探测

image-20240724191602248

2、全端口扫描

image-20240724192957783

我们连带UDP也一起扫描

image-20240724193358714

3、服务版本探测

nmap -sT -sV -sC -O -p 80,137,139,445,3306,5353 192.168.56.103

image-20240724193554220

都是常见的那些服务,这里5353是需要udp扫描,暂时先搁置下来;后面也有对主机的一个扫描,跑在linux服务器上

image-20240724193616284

这个smb服务会不会存在漏洞呢

4、漏洞探测

nmap --script=vuln -p 80,137,139,445,3306,5353 192.168.56.103

image-20240724194045320

80端口做了一个目录扫描,发现logs目录;后面还有对主机展开探测的,发现一个易受dos攻击的smb服务

image-20240724194221909

三、HTTP信息收集

1、首页与源代码

image-20240724194421929

OK,没有给任何的提示,甚至这个标签写的都有点不太到位

image-20240724194535214

2、目录探测

image-20240724194747417

也是只扫到logs目录

3、logs目录

image-20240724194815126

欸,这个auth.log的文件名好眼熟欸,但是我们点进去之后是这样的;看来作为www用户是没有访问权限的

image-20240724194914332

但是这个文件却可以下载下来

image-20240724195020324

这个文件的内容看起来像是某个监控软件的日志;结合www用户可以查看,推测是web服务应用

image-20240724195603660

所以web一定是有东西存在的

四、SMB信息收集

1、尝试smb连接

image-20240724214009409

尝试连接;连接成功,有一个文件,下载下来查看确是一个空文件

image-20240724214249107

image-20240724214457912

2、尝试smb文件上传

既然这个smb 里面没有东西,那我们尝试文件上传

image-20240724214538582

上传成功,可以上传文件,这在之后的渗透中可能有用

五、MySQL信息收集

在简单尝试了弱口令失败后,提示给的密码不正确,我们来尝试爆破密码

image-20240724215424155

先爆破,继续往后

六、Getshell

1、managemet.log 文件

到此为止,再无任何的信息可供收集,于是又去看了management.log文件,重新下载了一遍

image-20240724220244351

居然多了好多东西,看这样子,好像是系统各进程的信息

image-20240724220324695

之前没有这些东西,可能是刚开机,很多服务没加载出来;在最后发现了很多有趣的东西

image-20240724220543948

有两个用户名ganimedesdawn,还有两个777的文件,其中一个文件的路径很可疑,/home/dawn/ITDEPT/web-control中的ITDEPT似乎在哪儿见过

image-20240724221032662

欸,莫不是同一个地方?

2、smb文件上传加定时执行getshell

management.log文件中显示,只会执行ITDEPT路径下的web-control文件,所以我们可以构造一个反弹shell 的web-control文件上去等待执行

image-20240724221357960

通过smb 上传该文件,等待执行

image-20240724221430449

等待了许长时间不见反弹,我们修改反弹的命令,再次等待

image-20240724222148047

OK,也是终于接收到反弹了,成功getshell

七、权限提升

1、信息收集

image-20240724222400890

这里logs目录的其他文件果然是www用户无权限查看

image-20240724222502809

欸,这里有个.index.html.swp文件竟然没有扫出来,看来以后要扫描到细致才行

image-20240724223047805

这里也确实是我们推测的那个目录

2、sudo提升至root

发现存在sudo 滥用,直接一句话提权

image-20240724223323889

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值