INFOSEC PREP: OSCP
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
本文介绍了渗透测试学习的方法,通过主机存活发现、端口扫描和目录扫描找到了ssh连接私钥和wordpress登录界面。成功使用唯一用户“oscp”登录,并通过提权命令找到了具有root权限的文件/usr/bin/bash,成功提升至root权限。
🎯
关键要点
- 环境信息:攻击机IP为192.168.44.128,靶机IP为192.168.44.130。
- 信息收集:使用nmap或arp-scan进行主机存活发现,确定靶机IP。
- 端口扫描:通过扫描结果寻找ssh账号和密码进行远程连接。
- 目录扫描:查看robots.txt,发现secret.txt文件,解密得到ssh连接私钥并存入Id_rsa文件。
- 前站测试:访问80端口的wordpress博客,发现版本为5.4.2,使用wpscan工具进行扫描。
- 登录尝试:使用admin账号测试登录失败,发现唯一用户为'oscp',成功使用该用户进行ssh登录。
- 提权过程:使用sudo -l查看权限,发现需要密码,尝试使用find命令查找具有SUID位的程序。
- 成功提权:找到/usr/bin/bash,使用GTFObins查找bash的提权方法,获取root权限。
➡️