VulnHub-OSCP
信息收集
在kail使用arp-scan -l
搜索靶场的IP
凭借经验判断IP,使用ping命令对其分别进行验证
获取到IP:192.168.121.139
使用nmap扫描开放的端口nmap -sV 192.168.121.139
获取靶机信息:22
端口和80
端口
浏览器访问:192.168.121.139:80
全是英文,翻译仔细阅读发现有一个用户oscp
漏洞探测
目录扫描
使用御剑进行目录扫描
发现一个可以目录robots.txt
访问,发现有secret.txt
访问secret.txt
,发现内容是base64
加密的内容
使用在线工具解码
解码发现这类似是ssh
的连接的密钥
创建文本,写入密钥,赋予600
权限,连接
提权
使用SUID的提权find / -perm -u=s -type f 2>/dev/null
使用bash提权/usr/bin/bash -p
成功提权
flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 西木!