发现靶机

备战OSCP_DerpnStink - 图1
备战OSCP_DerpnStink - 图2

信息收集

端口信息:
备战OSCP_DerpnStink - 图3

渗透测试

80端口:
备战OSCP_DerpnStink - 图4
flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
备战OSCP_DerpnStink - 图5
找到一个js信息
备战OSCP_DerpnStink - 图6
备战OSCP_DerpnStink - 图7
哈哈,oscp金句
备战OSCP_DerpnStink - 图8
发现phpmyadmin
备战OSCP_DerpnStink - 图9
爆破一下
备战OSCP_DerpnStink - 图10
结果是mysql
备战OSCP_DerpnStink - 图11
wordpress???
备战OSCP_DerpnStink - 图12
在其中一个表里发现了
flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)
备战OSCP_DerpnStink - 图13
并且还有一些用户名密码之类的信息,都收集起来,后面做字典用
备战OSCP_DerpnStink - 图14
说出来可能不信,我又看了一下wp,才知道unclestinky的hash是要用rockyou破解,这nm的谁能想到啊,作者出来挨打!
备战OSCP_DerpnStink - 图15
备战OSCP_DerpnStink - 图16
统计一下目前收集到的字典信息
stinky、derpnstink、Derp、Stinky、unclestinky、wedgie57、admin
将以上信息组成字典用来爆破ftp和ssh
ftp有结果:stinky/wedgie57
备战OSCP_DerpnStink - 图17
ssh不支持密码认证
备战OSCP_DerpnStink - 图18
在ftp的目录下发现了一个私钥
备战OSCP_DerpnStink - 图19
ssh进去了,前面给key.txt加了个400权限就可以了
备战OSCP_DerpnStink - 图20
备战OSCP_DerpnStink - 图21
第3个flag
flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)
备战OSCP_DerpnStink - 图22

内核提权

第4个flag应该是要root的,毕竟是boot2root的机器
老规矩
备战OSCP_DerpnStink - 图23
GG一个都没试出来
倒是发现了一个流量包,在流量包中发现了新的账号密码,而这个账户对应了前面ssh进去里/home文件夹下的另外一个文件夹
另外我还发现了原来之前说绑定hosts的域名是derpnstink.local,难怪我没找到wordpress,我之前试的时候是com,我以为是作者开的玩笑。。。
备战OSCP_DerpnStink - 图24
mrderp:derpderpderpderpderpderpderp
备战OSCP_DerpnStink - 图25
成功进到mrderp里面,sudo -l之后可以看到显示这样的路径文件是可以用root执行的
备战OSCP_DerpnStink - 图26
然后就写个bash进去吧
备战OSCP_DerpnStink - 图27
第4个flag
flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)
备战OSCP_DerpnStink - 图28