OSCP靶场63--Exfiltrated(pg)

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。

🎯

关键要点

  • 攻击链包括端口扫描、默认密码、CMS的RCE等步骤。
  • 使用exiftool生成反弹shell的图片。
  • 通过Python脚本实现远程连接,获取系统权限。
  • 提权过程涉及CVE-2021-4034和CVE-2021-22204。
  • 信息收集阶段发现80端口存在漏洞。
  • 成功登录CMS后进行提权尝试。
  • 使用linpeas.sh寻找提权信息。
  • 定时任务执行有反弹shell的文件。
  • 生成反弹shell的图片有两种方式。
  • 参考链接提供了相关的实践和脚本地址。

延伸问答

OSCP靶场63的攻击链包含哪些步骤?

攻击链包括端口扫描、默认密码、CMS的RCE等步骤。

如何使用exiftool生成反弹shell的图片?

可以使用exiftool命令生成反弹shell的图片,例如使用'-eval'参数执行系统命令。

提权过程中涉及到哪些CVE漏洞?

提权过程中涉及CVE-2021-4034和CVE-2021-22204。

在信息收集阶段,发现了哪些端口的漏洞?

信息收集阶段发现80端口存在漏洞。

如何通过Python脚本实现远程连接?

可以使用Python脚本创建socket连接,执行系统命令以实现远程连接。

使用linpeas.sh可以做什么?

使用linpeas.sh可以寻找提权信息,帮助识别系统中的潜在漏洞。

➡️

继续阅读