oscp真题解析

由于微信公众号文章的不稳定性,我收藏的某些文章竟然提示已经被作者删除。由于国内的网络安全法,所以遇到微信公众号上的好文章最好保存到本地,以免过段时间去看就已经被删掉了。

本地的学习资料是oscp泄露的真题(稳定性起见,已经放在我自己的博客上做个备份了,如有侵权请联系我进行删除),但在考试环境中已经移除,但是对于体验oscp考点还是比较有帮助。

OutOfBox

参考资料:

渗透思路

(80端口)文件包含漏洞+(22端口)ssh弱密码,拿到一个用户权限。
(2049端口)nfs共享的目录有写权限。通过写入一个调用/bin/bash的c代码,然后编译,添加suid权限,由于nfs权限配置不当,是no_root_squash,所以本地以root权限添加到共享目录的c程序,也具有root权限。运行该c程序,即可提权到最高权限,获得root shell。

nfs是网络文件系统的英文缩写,nsf协议能使user访问其他计算机犹如使用自己的计算机一样。更详细的资料请查看参考资料

1
2
showmount 命令用于查询nsf服务器
showmount -e IP 列出指定nsf服务器输出目录列表

小实验

通过shodan查找nfs服务器,运用学到的命令查看服务器共享目录。

mount.nfs: access denied by server 是什么原因。由于服务器经验不够,没遇到过类似的。也许是没有访问权限。

nfs协议可能的漏洞

与此台机器类似的Vulnix——nfs提权,总结一下nfs协议常见的漏洞。

nsf协议默认开放端口是2049,并且还会随机开放小于1024的端口,用于文件传输等作用。也就说,文件传输协议会使用不止一个端口。

1.nfs版本漏洞

searchsploit nfs | grep -v 'dos' | grep -v 'windows'

2.权限配置不当

应该使用root_squash配置,而不是no_root_squash。

cat /etc/exports 可以查看配置

no_root_squash :加上这个选项后,root用户就会对共享的目录拥有至高的权限控制,就像是对本机的目录操作一样。不安全,不建议使用

3.共享目录可写

如果共享.ssh目录,就可以写入ssh密钥,从而无密码登陆

4.敏感信息泄露

泄露用户名信息可以结合暴力破解弱密码,从而登陆。

Ph33r machine

clam av存在代码执行漏洞,找到msf exp,执行即可拿到root权限

Admin-pc

windows机器:ftp匿名访问,获得敏感信息。用户名密码的hash,这里考察hash破解。

通过用户名密码进入web后台,上传php反弹shell,获得普通用户权限。提权:上传jsp webshell到c:/xampp/tomcat/webapps/examples目录,获得最高权限。

这里注意,不同目录,权限不同。

unreal tournament

软件版本漏洞,找到exp,修改exp并执行。考点:替换shellcode

UCAL

nikto扫描到web后台,找到对应exp,获得shell。linux本地漏洞提权。

OFFENSIV-W2K3

web存在php远程命令执行漏洞,反弹获得shell。通过应用软件的配置文件获得口令。windows udf提权。

总结

关于操作系统,oscp考察linux和windows,我猜应该是一半一半,linux 2台/windows 3台或者反过来。

关于难度,比hackthebox一些主机要简单,至少用户名和密码相同这种漏洞,在htb我还没遇到过,也许是送分题吧。htb考察的知识点也很典型,不会有特别偏和怪的/不常见的题。

关于复习,针对某些知识点需要彻底掌握,才能确保不丢分。例如hash破解、shellcode阅读和修改、windows和linux提权、常见服务可能出现的漏洞。

以上就是我对oscp真题的一些感受。