OSCP-like linux VMs
参考资料:
Kioptrix: Level 1 (#1)
渗透思路:samba版本漏洞,远程缓冲区溢出,使用msf to root
Kioptrix: Level 1.1 (#2)
渗透思路:linux + web 远程命令执行漏洞,获得shell。linux内核漏洞提权。
Kioptrix: Level 1.2 (#3)
渗透思路:linux + web eval函数代码注入,有msf exp可用,直接获取root权限。
或者sql报错注入,ssh登陆,上传msf载荷,meterpreter提权。
Kioptrix: Level 1.3 (#4)
渗透思路:布尔盲注获得用户名密码,ssh登陆,mysql高权限执行系统命令提权
FristiLeaks: 1.3
渗透思路:找到源码中隐藏的用户密码,文件上传漏洞拿webshell +dirtycow漏洞提权。
PwnLab: init
渗透思路:web文件包含漏洞,php伪协议查看web源码。通过上传功能上传jpg后缀的webshell,用文件包含漏洞执行该webshell
提权方式与这篇文章类似,
找到了suid权限的程序msgmike,运行该程序,并且使用strings命令,可以得知该程序调用了cat命令。
于是操纵环境变量,以本地目录开始查找cat,并且伪造一个cat命令。
echo "/bin/sh" > cat
chmod +x cat
于是运行该suid权限的程序,就会运行伪造的cat命令,调用了/bin/sh。使用这种方法提权。
Pluck: 1
渗透思路:web文件包含漏洞,查看备份文档,获取ssh登陆密钥获得shell。dirty cow linux漏洞获取最高权限。
省略没做的机器
以下两个机器因为时间紧张,简单难度的就不做了。
- W1R3S: 1.0.1
- Stapler: 1
Kioptrix: 2014
writeup看了一眼17年写的wp,惨不忍睹简直想删。。太菜了
渗透思路:目录遍历获取敏感信息,修改浏览器头文件,进入8080端口。web exp执行获得web权限;linux内核exp执行获得root权限。
Mr-Robot: 1
渗透思路:wordpress cms爆破后台,弱密码登陆web后台,登陆后修改404页面的php文件,替换为php reverse shell。suid程序nmap提权。
HackLAB: Vulnix
渗透思路:smtp泄露用户名,结合ssh爆破弱密码获得shell。nsf提权,参考这篇OutOfBox机器,已经讲过了。
uncompleted
Brainpan: 1 (Part 1 of BO is relevant to OSCP. egghunting is out of scope though)
- Not so sure (Didn’t solve them yet):
- VulnOS: 2 [ok]
- SickOs: 1.2 [ok]
- /dev/random: scream
- pWnOS: 2.0
- SkyTower: 1
- IMF
- Lord of the Root 1.0.1 [ok]
- Tr0ll
- Pegasus
- SkyTower [ok]