oscp——five86: 2

0x00 前言

这个是练习的第9个机子。接着做five86: 2,实际上由于各种原因,我是在并行做两个机子。

0x01 实验

1.信息收集

1.1 ip

oscp——five86: 2_第1张图片

1.2 端口

oscp——five86: 2_第2张图片

2.攻击尝试

2.1 端口攻击尝试

21可以爆破,但是这里不优先进行爆破这个

2.2 web攻击尝试

打开访问之后(hosts绑定了的),发现是一个wp的站。之前做过,所以直接上wpscan
oscp——five86: 2_第3张图片
扫出来了几个用户
oscp——five86: 2_第4张图片
使用字典跑一下,找到了两个用户的密码
oscp——five86: 2_第5张图片
然后登录到后台,可以看到运行了这个插件
oscp——five86: 2_第6张图片
搜索一下漏洞,发先有RCE
oscp——five86: 2_第7张图片
然后传一个一句话上去
oscp——five86: 2_第8张图片
这里可以看到是一个web权限
oscp——five86: 2_第9张图片
为了方便操作,我们弹一个shell回来
oscp——five86: 2_第10张图片
但是发现这个弹回来的shell不舒服,再换一个,然后切换一下用户
oscp——five86: 2_第11张图片
在 stephen home目录下看了一下发现没有什么收获
用脚本跑一下,可以看到有ftp的进程。
oscp——five86: 2_第12张图片
传一个pspy跑一下
在这里插入图片描述
也同样可以看到ftp的连接,由于ftp是明文的,所以可以进行抓取

看一下网卡,然后准备抓包
oscp——five86: 2_第13张图片
这里我们抓包抓 veth035ca38的包
在这里插入图片描述
然后Wireshark分析一下,拿到一个账号密码paul esomepasswford
oscp——five86: 2_第14张图片
使用su进行权限变更,然后sudo -l一下
oscp——five86: 2_第15张图片
有一个service,使用sudo -u peter service …/…/bin/sh进行权限变更
oscp——five86: 2_第16张图片
然后这里看到有root的passwd的权限,修改密码
oscp——five86: 2_第17张图片
拿到flag
oscp——five86: 2_第18张图片

0x02 总结

先是爆破用户,然后插件提权。插件提权之后看到ftp进程,抓包,抓包之后sudo -l,利用service进行权限变更,然后passwd修改密码获得flag.txt

你可能感兴趣的:(oscp)