从WEB到内网&&信息收集&&SSH爆破&&SUDO提权 ------打靶经验分享
💡
原文中文,约2200字,阅读约需6分钟。
📝
内容提要
本文介绍了作者在打一个OSCP的靶机过程中的攻击步骤,包括端口和服务探测、SSH爆破、漏洞利用、权限提升和获取flag。
🎯
关键要点
- 本文介绍了作者在打OSCP靶机的过程,难度中等,包含多个攻击步骤。
- 靶机IP为192.168.164.128,攻击机IP为192.168.45.193,启动VPN进行环境设置。
- 使用nmap进行端口扫描,发现22、80、88、110、995端口及其对应服务。
- 尝试SSH爆破,使用hydra工具,但未成功。
- 访问80端口的Apache页面,使用curl查看源码,发现有登录界面。
- 识别出CMS为Cutenews 2.1.2,使用msf搜索对应的漏洞利用脚本。
- 通过修改漏洞利用脚本,成功获取目标的shell。
- 利用反弹shell获取本地shell,并使用python创建稳定的shell。
- 通过查找文件获取第一个flag,使用sudo提权获取第二个flag。
➡️