首页 > 其他分享 >vulnhub-oscp

vulnhub-oscp

时间:2023-12-15 12:55:29浏览次数:29  
标签:229.143 nmap 192.168 tcp ssh oscp vulnhub

vuln-oscp

主要是熟悉收集信息思路以及工具使用

先发现主机:

nmap -sn 192.168.229.0/24

目标ip:192.168.229.143

扫描端口:

nmap -sT --min-rate 10000 -p- 192.168.229.143

nmap -sU --min-rate 10000 -p- 192.168.229.143

Nmap scan report for 192.168.229.143
Host is up (0.016s latency).
Not shown: 65532 closed tcp ports (conn-refused)
PORT      STATE SERVICE
22/tcp    open  ssh
80/tcp    open  http
33060/tcp open  mysql

扫描端口服务信息以及系统信息

nmap -sT -sV -sC -O -p80,22,33060 -sN serve.txt 192.168.229.143

image-20231215124717613

扫出来的secret.txt有用,之后再说

前面已经做了基本的信息收集

三个端口优先测试80,发现是一个wordpress站

用gobuster,扫目录找到了后台登录界面,和一些其他的

查看secret.txt发现是base64,解密是ssh的私钥

那就不要考虑后台和其他的了,直接使用ssh私钥远程登录

把私钥保存到新建的id_rsa,给权限600

chmod 600 id_rsa,权限高了连接不了

但是不知到用户名(找用户名找了很久,这就是不仔细看的结果)

先试 ssh -i id_rsa root@192.168.229.143,一般都有root用户

不对,也是不可能一来就root权限了

继续看web界面,发现了用户名:oscp

ssh -i id_rsa oscpt@192.168.229.143,连接成功

测试33060端口,需要密码进不了

接下来就是提权,看别人是suid提权

find / -user root -perm -4000 -print 2>/dev/null

/usr/bin/bash -p

原理不懂,还没学提权,这就去了解

标签:229.143,nmap,192.168,tcp,ssh,oscp,vulnhub
From: https://www.cnblogs.com/q1stop/p/17903146.html

相关文章

  • vulnhub-wp Bob 1.0.1
    ......
  • vulnhub-MoneyBox
    MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-......
  • vulnhub CH4INRULZ靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索(因为默认为80端口,所以我们要扫描8011端口)dirbht......
  • vulnhub CH4INRULZ靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.151查看端口服务nmap-A-sV-p21,22,80,801121端口ftp没有有效信息,所以重点在80,80112.漏洞挖掘开始网站浏览没找到有用信息,开始网站目录搜索192.168.42.151/api/dirbhttp://192.168.42.151......
  • vulnhub-wp Billy Madison
    ......
  • vulnhub DC-9靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口,发现只有80端口nmap-p-192.168.42.150扫描80开放的服务nmap-p80-A-V192.168.42.1502.漏洞发掘访问主页面发现有查找功能,猜测此处有sql注入漏洞测试sql注入漏洞‘or1=1#获取成功,存在注入漏洞,开始利用bp......
  • vulnhub DC-5靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.149扫描指纹whatweb192.168.42.149查看端口详细服务nmap-A-p--v192.168.42.1492.网站分析扫描目录dirbuster浏览网站,发现都是静态页面只有contact.php有上传窗口尝试上传,发现问题copyri......
  • vulnhub DC-4靶场
    1.信息收集搜索到ipsudoarp-scan-l查看ip开放端口nmap-p-192.168.42.148查找指纹,没有收获查找目录,无敏感信息2.漏洞利用访问网站,发现只有登录框,猜测为弱密码或密码爆破bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)账号密码为adminhappy进入网......
  • vulnhub DC-1靶场
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2......
  • OSCP(扩展篇靶机Pwnlab)
    第一步:nmap与nikto  得到线索:/config.php:PHPConfigfilemaycontaindatabaseIDsandpasswords. 第二步:DotDotPwn进行模糊测试DotDotPwn是一个模糊测试工具,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。DotDotPwn是用p......