当前位置: 首页 > news >正文

【OSCP系列】OSCP靶机-BTRsys-2.1(原创)

OSCP系列靶机—BTRsys-2.1

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

image-20240714120227641

二、端口扫描

1、快速扫描

image-20240714120516228

2、全端口扫描

image-20240714121450552

3、服务系统探测

image-20240714121612617

4、漏洞探测

image-20240714122713884

80端口扫到了一些目录,有wordpress框架和robots.txt 文件,以及易受DOS攻击

三、ftp信息收集

image-20240714123426992

输入binary进入二进制模式

image-20240714123541542

啥也没有,肯定没这么容易;尝试文件上传

image-20240714123756178

也失败了,暂时收集到这里

四、HTTP信息收集

1、首页

image-20240714123918510

image-20240714123931298

2、目录扫描

image-20240714124456779

3、wordpress信息收集

image-20240714124600748

4、wpscan 扫描用户名

wpscan --url http://192.168.31.69/wordpress/ --enumerate u 

image-20240714124943626

btriskadmin两个用户;cewl 收集密码信息

cewl http://192.168.31.69/wordpress/ -w pass.txt 

5、对收集的用户名进行爆破

wpscan --url "http://192.168.31.69/wordpress/" -P "pass.txt" --usernames user.txt

image-20240714125458846

没有发现密码,使用其他的字典进行爆破

image-20240714125935168

找到admin 的密码admin

image-20240714130018947

登陆成功

五、Getshell

在后台对wordpress 的主题进行编辑

image-20240714132617563

image-20240714132623180

改成php反弹shell代码进行监听

image-20240714132800786

获取shell

六、权限提升

1、提权到btrisk

1、信息收集

查看历史命令的时候发现了数据库root 的密码

image-20240714134159018

2、数据库查看

image-20240714134324611

wordpress数据库进行查看

image-20240714134534395

这个btrisk跟靶机中普通用户的名字一样,密码进行md5解密

image-20240714134656488

ssh连接,提权到btrisk

image-20240714134810020

2、提权到root

sudo滥用提权

image-20240714135143513

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Python写UI自动化--playwright(点击操作)
  • Qt基础 | 主机信息查询 | QHostInfo的介绍和使用 | QNetworkInterface的介绍和使用
  • React Native在移动端落地实践
  • 《动手做科研 》| 03. 如何阅读人工智能研究论文
  • matlab 小数取余 rem 和 mod有 bug
  • 需求跟踪矩阵:项目管理的“指南针”
  • C++ STL accumulate 用法
  • 2024西安铁一中集训DAY26 ---- 模拟赛(最短路 + 实数域二分 + 线段树 + 并查集(平面图欧拉定理))
  • C端与B端 - 第一弹 - 理解和区分C端与B端软件开发
  • vardaccico前端私有库
  • Loadrunner12常用函数
  • MATLAB画散点密度图(附代码和测试数据的压缩包)
  • 14.FineReport制作带筛选按钮的报表和图表
  • Golang | Leetcode Golang题解之第295题数据流的中位数
  • 编程语言「描述符」漫谈——以C++与Rust为例的行为声明与类型描述
  • [Vue CLI 3] 配置解析之 css.extract
  • Angular6错误 Service: No provider for Renderer2
  • AWS实战 - 利用IAM对S3做访问控制
  • crontab执行失败的多种原因
  • Git同步原始仓库到Fork仓库中
  • Javascript弹出层-初探
  • JAVA之继承和多态
  • Spring Cloud中负载均衡器概览
  • SSH 免密登录
  • 经典排序算法及其 Java 实现
  • 力扣(LeetCode)357
  • 浅谈JavaScript的面向对象和它的封装、继承、多态
  • 如何使用 JavaScript 解析 URL
  • 设计模式(12)迭代器模式(讲解+应用)
  • 使用 Xcode 的 Target 区分开发和生产环境
  • No resource identifier found for attribute,RxJava之zip操作符
  • Mac 上flink的安装与启动
  • Python 之网络式编程
  • ​LeetCode解法汇总2304. 网格中的最小路径代价
  • (7)摄像机和云台
  • (Spark3.2.0)Spark SQL 初探: 使用大数据分析2000万KF数据
  • (附源码)springboot码头作业管理系统 毕业设计 341654
  • (三)Honghu Cloud云架构一定时调度平台
  • (深度全面解析)ChatGPT的重大更新给创业者带来了哪些红利机会
  • (十二)springboot实战——SSE服务推送事件案例实现
  • (四)c52学习之旅-流水LED灯
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .NET Core工程编译事件$(TargetDir)变量为空引发的思考
  • .Net Core与存储过程(一)
  • .net framwork4.6操作MySQL报错Character set ‘utf8mb3‘ is not supported 解决方法
  • .NET 分布式技术比较
  • .NET 服务 ServiceController
  • .NET 使用 XPath 来读写 XML 文件
  • .so文件(linux系统)
  • //解决validator验证插件多个name相同只验证第一的问题
  • :class的用法及应用
  • @AliasFor 使用
  • @Value获取值和@ConfigurationProperties获取值用法及比较(springboot)
  • [ Socket学习 ] 第一章:网络基础知识
  • [《百万宝贝》观后]To be or not to be?