OSCP-like linux VMs

参考资料:


Kioptrix: Level 1 (#1)

writeup

渗透思路:samba版本漏洞,远程缓冲区溢出,使用msf to root

Kioptrix: Level 1.1 (#2)

writeup 上

writeup 下

渗透思路:linux + web 远程命令执行漏洞,获得shell。linux内核漏洞提权。

Kioptrix: Level 1.2 (#3)

writeup 上

writeup下

渗透思路:linux + web eval函数代码注入,有msf exp可用,直接获取root权限。
或者sql报错注入,ssh登陆,上传msf载荷,meterpreter提权。

Kioptrix: Level 1.3 (#4)

writeup

渗透思路:布尔盲注获得用户名密码,ssh登陆,mysql高权限执行系统命令提权

FristiLeaks: 1.3

writeup

渗透思路:找到源码中隐藏的用户密码,文件上传漏洞拿webshell +dirtycow漏洞提权。

PwnLab: init

writeup

渗透思路:web文件包含漏洞,php伪协议查看web源码。通过上传功能上传jpg后缀的webshell,用文件包含漏洞执行该webshell

提权方式与这篇文章类似,
找到了suid权限的程序msgmike,运行该程序,并且使用strings命令,可以得知该程序调用了cat命令。

于是操纵环境变量,以本地目录开始查找cat,并且伪造一个cat命令。

echo "/bin/sh" > cat

chmod +x cat
于是运行该suid权限的程序,就会运行伪造的cat命令,调用了/bin/sh。使用这种方法提权。

Pluck: 1

writeup

渗透思路:web文件包含漏洞,查看备份文档,获取ssh登陆密钥获得shell。dirty cow linux漏洞获取最高权限。

省略没做的机器

以下两个机器因为时间紧张,简单难度的就不做了。

  • W1R3S: 1.0.1
  • Stapler: 1

Kioptrix: 2014

writeup看了一眼17年写的wp,惨不忍睹简直想删。。太菜了

writeup2019

渗透思路:目录遍历获取敏感信息,修改浏览器头文件,进入8080端口。web exp执行获得web权限;linux内核exp执行获得root权限。

Mr-Robot: 1

writeup

渗透思路:wordpress cms爆破后台,弱密码登陆web后台,登陆后修改404页面的php文件,替换为php reverse shell。suid程序nmap提权。

HackLAB: Vulnix

writeup 上

writeup 下

渗透思路:smtp泄露用户名,结合ssh爆破弱密码获得shell。nsf提权,参考这篇OutOfBox机器,已经讲过了。

uncompleted

Brainpan: 1 (Part 1 of BO is relevant to OSCP. egghunting is out of scope though)

  • Not so sure (Didn’t solve them yet):
  • VulnOS: 2 [ok]
  • SickOs: 1.2 [ok]
  • /dev/random: scream
  • pWnOS: 2.0
  • SkyTower: 1
  • IMF
  • Lord of the Root 1.0.1 [ok]
  • Tr0ll
  • Pegasus
  • SkyTower [ok]