从WEB到内网&&信息收集&&SSH爆破&&SUDO提权 ------打靶经验分享

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

本文介绍了作者在打一个OSCP的靶机过程中的攻击步骤,包括端口和服务探测、SSH爆破、漏洞利用、权限提升和获取flag。

🎯

关键要点

  • 本文介绍了作者在打OSCP靶机的过程,难度中等,包含多个攻击步骤。
  • 靶机IP为192.168.164.128,攻击机IP为192.168.45.193,启动VPN进行环境设置。
  • 使用nmap进行端口扫描,发现22、80、88、110、995端口及其对应服务。
  • 尝试SSH爆破,使用hydra工具,但未成功。
  • 访问80端口的Apache页面,使用curl查看源码,发现有登录界面。
  • 识别出CMS为Cutenews 2.1.2,使用msf搜索对应的漏洞利用脚本。
  • 通过修改漏洞利用脚本,成功获取目标的shell。
  • 利用反弹shell获取本地shell,并使用python创建稳定的shell。
  • 通过查找文件获取第一个flag,使用sudo提权获取第二个flag。
➡️

继续阅读