OSCP靶场63--Exfiltrated(pg)
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。
🎯
关键要点
- 攻击链包括端口扫描、默认密码、CMS的RCE等步骤。
- 使用exiftool生成反弹shell的图片。
- 通过Python脚本实现远程连接,获取系统权限。
- 提权过程涉及CVE-2021-4034和CVE-2021-22204。
- 信息收集阶段发现80端口存在漏洞。
- 成功登录CMS后进行提权尝试。
- 使用linpeas.sh寻找提权信息。
- 定时任务执行有反弹shell的文件。
- 生成反弹shell的图片有两种方式。
- 参考链接提供了相关的实践和脚本地址。
❓
延伸问答
OSCP靶场63的攻击链包含哪些步骤?
攻击链包括端口扫描、默认密码、CMS的RCE等步骤。
如何使用exiftool生成反弹shell的图片?
可以使用exiftool命令生成反弹shell的图片,例如使用'-eval'参数执行系统命令。
提权过程中涉及到哪些CVE漏洞?
提权过程中涉及CVE-2021-4034和CVE-2021-22204。
在信息收集阶段,发现了哪些端口的漏洞?
信息收集阶段发现80端口存在漏洞。
如何通过Python脚本实现远程连接?
可以使用Python脚本创建socket连接,执行系统命令以实现远程连接。
使用linpeas.sh可以做什么?
使用linpeas.sh可以寻找提权信息,帮助识别系统中的潜在漏洞。
➡️