OSCP系列靶场-Esay-Moneybox
OSCP系列靶场-Esay-Moneybox总结getwebshell : 目录扫描发现目录 → HTML中发现隐藏key → FTP匿名发现图片 → 隐写术解开图片秘密 → 提示用户名爆破 → hyrda爆破ssh进入内部提 权 思 路 : history发现存在私钥 → 登录其他用户 → perl权限提升准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶
OSCP系列靶场-Esay-Lampiao
OSCP系列靶场-Esay-Lampiao总结getwebshell → 指纹收集 → 发现存在RCE的漏洞 → MSF利用 → getwebshell提 权 思 路 → 内网信息收集 → 内核以及发行版较低 → 脏牛提权准备工作启动VPN获取攻击机IP > 192.168.45.211启动靶机获取目标机器IP > 192.168.209.48信息收集-端口扫描目标
OSCP系列靶场-Esay-Katana
OSCP系列靶场-Esay-Katana总结getwebshell → 目录扫描发现上传点 → 上传后通过细微区别找到上传路径 → 上传反弹shell → getwebshell提 权 思 路 → Capabilities搜索 → python-Capabilities提权准备工作启动VPN获取攻击机IP → 192.168.45.216启动靶机获取目标机器IP → 192.168
OSCP系列靶场-Esay-InfosecPrep
OSCP系列靶场-Esay-InfosecPrep总结getwebshell → 通过目录扫描得到robots.txt端点 → robots.txt存在敏感目录 → 访问敏感目录得到base64加密信息 → 解密得到ssh密钥 → 信息收集得到用户名 → 免密ssh登录提 权 思 路 → 内网信息收集 → suid-bash直接提权准备工作启动VPN获取攻击机IP → 192.168.4
OSCP系列靶场-Esay-Inclusiveness
OSCP系列靶场-Esay-Inclusiveness总结getwebshell → 发现robots.txt → 访问需要伪造ua → 突破限制得到敏感路径 → 发现文件读取 → ftp存在上传 → 读取FTP配置文件找到ftp上传路径 → 发现是文件包含 → 包含php 反弹shell → getwebshell提 权 思 路 → suid发现一个自定义文件 → 发现包含whoami →
OSCP系列靶场-Esay-Ha-natraj
OSCP系列靶场-Esay-Ha-natraj总结getwebshell → 目录扫描发现端点 → 发现文件读取 → 验证确认是文件包含 → 包含了ssh登录日志 → 反弹shell包含提 权 思 路 → 发现sudo级别的apache2服务 → apache2服务启动时修改其用户权限 → 重启apache2从目录权限提升到用户权限 → sudo-nmap权限提升准备工作启动VPN获取攻
OSCP系列靶场-Esay-Gaara
OSCP系列靶场-Esay-Gaara总结getwebshell → 通过大字典爆破得到端点 → 利用工具对比得到加密信息 → 寻求百度帮助确认加密方式 → 解密得到用户名 → ssh爆破密码登录提 权 思 路 → suid-gdb提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.227.142信息收集-端口扫描
OSCP系列靶场-Esay-FunboxRookie
# OSCP靶场系列-Esay-FunboxRookie#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → `21-FTP`泄露敏感文件 → `john`爆破出密码 → 泄露密钥文件 → `ssh`密钥登录#CTL{\n}#CTL{\n}提 权 思 路 → `rbash`利用`cp`逃逸 → 发现泄露的用户密码 → `sudo`
OSCP系列靶场-Esay-FunboxEasyEnum
OSCP系列靶场-Esay-FunboxEasyEnum总结getwebshell → 带脚本语言的目录扫描 → 发现上传 → 上传getwebshell提 权 思 路 → 利用用户弱密码 → SSH登录 → sudo-mysql提权准备工作启动VPN获取攻击机IP > 192.168.45.220启动靶机获取目标机器IP > 192.168.235.132信息收集
OSCP系列靶场-Esay-FunboxEasy
OSCP靶场系列-Esay-FunboxEasy总结getwebshell → 异常艰难的目录扫描 → 敏感信息泄露账户密码 → 文件上传登录提 权 思 路 → 用户密码文件泄露 → ssh登录 → sudo提权准备工作启动VPN获取攻击机IP → 192.168.45.207启动靶机获取目标机器IP → 192.168.230.111信息收集-端口扫描目标开放端口收集Nma