首页 > 其他分享 >【OSCP系列】OSCP靶机-Cybersploit(原创)

【OSCP系列】OSCP靶机-Cybersploit(原创)

时间:2024-07-21 13:55:56浏览次数:13  
标签:31.51 192.168 cybersploit 提权 靶机 txt Cybersploit OSCP

【OSCP系列】OSCP靶机-Cybersploit(原创)

OSCP系列靶机—Cybersploit

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

image-20240522183039941

二、端口扫描

1、快速扫描

nmap.exe -F 192.168.31.51

image-20240522183112195

2、全端口扫描

image-20240522183344280

3、服务版本识别

nmap.exe -sV -sT -sC -O -p22,80 192.168.31.51

image-20240522183355717

4、漏洞探测

nmap.exe --script=vuln -p22,80 192.168.31.51

image-20240522183633494

存在robots.txt 文件

三、HTTP 信息收集

1、robots.txt 文件

image-20240522183710155

base64解码,得到flag1,这个flag1的内容似乎指向一个网页

image-20240522183915085

2、页面源代码

有一张hacker.gif的图片和一个账号名:itsskv

image-20240522184607957

四、getshell

后面对hacker.gif做了处理,没有结果,到这里陷入了僵局。

看佬的文章说,flag1的内容就是该用户名的密码。

。。。正常人谁会这么想!

ssh [email protected]

//密码:cybersploit{youtube.com/c/cybersploit}

image-20240522190320913

五、权限提升

1、查看/etc/passwd文件

查看/etc/passwd发现还存在一个cybersploit的用户,嗯。。。

image-20240522190539935

2、flag2.txt 文件

有一个flag2.txt 文件

image-20240522190839543

image-20240522190833796

高低得给cybersploit用户尝试下

image-20240522191006392

失败了

3、权限提升

普通提权方式的条件都没达到,只能拿出内核提权和提权工具。尝试内核提权,内核版本3.13.0

一眼就相中这俩了

image-20240522193330110

查看37292.c文件内容

image-20240522194633367

按照提示,进行提权。将该文件上传至靶机后,编译运行

image-20240522194545011

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

标签:31.51,192.168,cybersploit,提权,靶机,txt,Cybersploit,OSCP
From: https://blog.csdn.net/weixin_70142722/article/details/140505936

相关文章

  • DC-2靶机通关
        最近一段时间我将会持续更新DC系列的靶机通关过程,大家如果也有正在玩儿这些靶机的可以关注一下作者,欢迎大家一起讨论学习!!!        1.实验环境:攻击机:kali2023.2靶机:DC-22.1扫描网段内的主机:2.2扫描靶机开放端口等信息:这里可以发现主机开放了两个端口一......
  • DC2靶机渗透报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80......
  • DC4靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这个时候我们选择第一......
  • DC5靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机DC-5打靶渗透测试详细过程_dc-5主机渗透试验-CSDN......
  • Hacknos-OS-Hax靶机
    靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/一、信息收集步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:步骤二:主机发现nmap192.168.7.0/24对应靶机的MAC地址得到IP为192.168.7.204步骤三:端口扫描nmap-sV-p-192.168.7.204......
  • vulnhub靶机网卡配置问题
    vulnhub靶机网卡配置问题靶机来源——ICA-1vulnhub下载地址:https://www.vulnhub.com/entry/ica-1,748/描述:debian系统(linux)1.3GB下载的是OVA文件,导入虚拟机进行NAT网络配置,可以全局访问用kali攻击机arp-scan探测不到ip,应该是debian网卡配置问题,没有分配到ip正常......
  • 记pWnOS1.0靶机渗透测试
    前言学校给开的培训课的作业,正好记录一下。我自己拿不到root权限,所以还是参考了一下别人的教程参考:红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)_pwnos1.0靶机-CSDN博客pWnOS1.0查看靶机网络先查看kali的ip:ifconfigapr扫描获取该网段所有主机扫描后可以知......
  • 【第7个渗透靶机项目】 DerpNStink
    Hackit信息搜集发现主机 nmap192.168.0.17-sS-sV-A-T5全面扫描一下,有点有用信息访问一下但是没有用。访问一下http服务查看源代码,发现有文件泄露下面还有个flag查看info.txt。<--@stinky,确保使用本地dns更新您的主机文件,以便可以在新的derpnstink博客......
  • 一次breach1靶机的渗透测试
    1.端口扫描和信息收集2.CMS后台信息收集3.解密HTTPS流量4.tomcat的后台利用5.提权1.端口扫描和信息收集:首先进行主机发现,找到目标机器:nmap-sP192.168.110.1/24 找到目标机器,进行端口扫描:nmap-T4-A-v192.168.110.140一共扫到996个开放的端口,正好里面有......
  • vulhub - INFOSEC PREP: OSCP
    vulhub-INFOSECPREP:OSCP信息收集nmap192.168.157.0/24nmap-sT--min-rate10000-p-192.168.157.162sudonmap-sT-sV-sC-O-p22,80,33060192.168.157.162ssh登录明显看到web页面有./secret.txt文件web首页提到了唯一用户oscp私钥登录失败因为我的......