password
status
date
icon
category
tags
slug
summary
oscp-like 打靶第一台
0x00 信息搜集
nmap 扫描
或者为了节约时间,使用 oscp 常用的自动化扫描工具,不包含利用所以可以在 oscp 考试中使用。
AutoRecon
Tib3rius • Updated Aug 30, 2023
这个靶机不需要啥别的扫描,就先不用 AutoRecon 了。
两个 rce 漏洞,msf应该可以秒杀,但是因为 oscp 限制 msf 的使用次数,故先不使用 msf。
0x01 路线一:Samba
利用 cve-2007-2447 漏洞
尽量不使用 msf
CVE-2007-2447
amriunix • Updated Aug 16, 2023
msf 的话就是乱杀
0x02 路线二:vsftpd(失败)
vsftpd 2.3.4版本存在后门,通过在用户名中输入
:)
即可触发6200端口,直接连接即可访问后门。但是该靶机无法利用。
又使用 nmap 扫描确认了下,确实没有该漏洞
nmap --script=vuln -p 21 10.10.10.3
0x03 路线三:distccd
使用全端口扫描时能够发现靶机开放了 3632 端口
命令执行,ヾ(✿゚▽゚)ノ
在 github 找了个 exp
不是 root,得提权了
有 python 环境,可以考虑用 python 弄个全功能 shell
python-pty-shells
infodox • Updated Aug 7, 2023
传输文件
可以补全的全功能 shell,get
可以手动执行命令搜集信息,但我这里使用辅助工具提高效率
LinEnum
rebootuser • Updated Aug 30, 2023
发现 nmap 为 suid file,参考
进行提权,因为是全功能 shell,所以可以使用交互模式进行提权
- 作者:fatekey
- 链接:https://blog.fatekey.icu/article/Lame
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。