type
status
date
slug
summary
tags
category
icon
password
oscp-like 打靶第一台
0x00 信息搜集
nmap 扫描
或者为了节约时间,使用 oscp 常用的自动化扫描工具,不包含利用所以可以在 oscp 考试中使用。
AutoRecon
Tib3rius • Updated Mar 25, 2025
这个靶机不需要啥别的扫描,就先不用 AutoRecon 了。


两个 rce 漏洞,msf应该可以秒杀,但是因为 oscp 限制 msf 的使用次数,故先不使用 msf。
0x01 路线一:Samba
利用 cve-2007-2447 漏洞
尽量不使用 msf
CVE-2007-2447
amriunix • Updated Oct 13, 2024

msf 的话就是乱杀

0x02 路线二:vsftpd(失败)
vsftpd 2.3.4版本存在后门,通过在用户名中输入
:)
即可触发6200端口,直接连接即可访问后门。但是该靶机无法利用。

又使用 nmap 扫描确认了下,确实没有该漏洞
nmap --script=vuln -p 21 10.10.10.3
0x03 路线三:distccd
使用全端口扫描时能够发现靶机开放了 3632 端口
命令执行,ヾ(✿゚▽゚)ノ

在 github 找了个 exp

不是 root,得提权了

有 python 环境,可以考虑用 python 弄个全功能 shell
python-pty-shells
infodox • Updated Mar 22, 2025
传输文件

可以补全的全功能 shell,get
可以手动执行命令搜集信息,但我这里使用辅助工具提高效率
LinEnum
rebootuser • Updated Mar 25, 2025

发现 nmap 为 suid file,参考
进行提权,因为是全功能 shell,所以可以使用交互模式进行提权

- 作者:fatekey
- 链接:https://blog.fatekey.icu//article/Lame
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。