oscp真题解析
由于微信公众号文章的不稳定性,我收藏的某些文章竟然提示已经被作者删除。由于国内的网络安全法,所以遇到微信公众号上的好文章最好保存到本地,以免过段时间去看就已经被删掉了。
本地的学习资料是oscp泄露的真题(稳定性起见,已经放在我自己的博客上做个备份了,如有侵权请联系我进行删除),但在考试环境中已经移除,但是对于体验oscp考点还是比较有帮助。
OutOfBox
参考资料:
渗透思路
(80端口)文件包含漏洞+(22端口)ssh弱密码,拿到一个用户权限。
(2049端口)nfs共享的目录有写权限。通过写入一个调用/bin/bash的c代码,然后编译,添加suid权限,由于nfs权限配置不当,是no_root_squash,所以本地以root权限添加到共享目录的c程序,也具有root权限。运行该c程序,即可提权到最高权限,获得root shell。
nfs是网络文件系统的英文缩写,nsf协议能使user访问其他计算机犹如使用自己的计算机一样。更详细的资料请查看参考资料
1 |
|
小实验
通过shodan查找nfs服务器,运用学到的命令查看服务器共享目录。
mount.nfs: access denied by server 是什么原因。由于服务器经验不够,没遇到过类似的。也许是没有访问权限。
nfs协议可能的漏洞
与此台机器类似的Vulnix——nfs提权,总结一下nfs协议常见的漏洞。
nsf协议默认开放端口是2049,并且还会随机开放小于1024的端口,用于文件传输等作用。也就说,文件传输协议会使用不止一个端口。
1.nfs版本漏洞
searchsploit nfs | grep -v 'dos' | grep -v 'windows'
2.权限配置不当
应该使用root_squash配置,而不是no_root_squash。
cat /etc/exports 可以查看配置
no_root_squash :加上这个选项后,root用户就会对共享的目录拥有至高的权限控制,就像是对本机的目录操作一样。不安全,不建议使用
3.共享目录可写
如果共享.ssh目录,就可以写入ssh密钥,从而无密码登陆
4.敏感信息泄露
泄露用户名信息可以结合暴力破解弱密码,从而登陆。
Ph33r machine
clam av存在代码执行漏洞,找到msf exp,执行即可拿到root权限
Admin-pc
windows机器:ftp匿名访问,获得敏感信息。用户名密码的hash,这里考察hash破解。
通过用户名密码进入web后台,上传php反弹shell,获得普通用户权限。提权:上传jsp webshell到c:/xampp/tomcat/webapps/examples目录,获得最高权限。
这里注意,不同目录,权限不同。
unreal tournament
软件版本漏洞,找到exp,修改exp并执行。考点:替换shellcode
UCAL
nikto扫描到web后台,找到对应exp,获得shell。linux本地漏洞提权。
OFFENSIV-W2K3
web存在php远程命令执行漏洞,反弹获得shell。通过应用软件的配置文件获得口令。windows udf提权。
总结
关于操作系统,oscp考察linux和windows,我猜应该是一半一半,linux 2台/windows 3台或者反过来。
关于难度,比hackthebox一些主机要简单,至少用户名和密码相同这种漏洞,在htb我还没遇到过,也许是送分题吧。htb考察的知识点也很典型,不会有特别偏和怪的/不常见的题。
关于复习,针对某些知识点需要彻底掌握,才能确保不丢分。例如hash破解、shellcode阅读和修改、windows和linux提权、常见服务可能出现的漏洞。
以上就是我对oscp真题的一些感受。