OSCP Challenge A

这篇博客详细记录了一次渗透测试的过程,包括通过.git目录获取敏感信息、利用SNMP漏洞、Aerospike数据库漏洞、Web应用RCE以及Windows域控的提权等步骤,最终成功获取到域管权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

192.144

探测到144下存在.git目录

通过wget -r -np http://*.*.*.*/.git/ 下载下来

然后使用git log查看发现存在多次操作记录

因为查看过database.php,其中表明不会再文件中保存数据库连接信息,此处存在update操作猜测应该是后期删掉了,故使用git show 来查看对应的操作记录

然后在database.php创建的操作记录里有另一个凭证

尝试通过这两个账号登陆144的ssh,但只有创建的这个凭据可以登陆成功

登录成功后,在opt目录下能找到backup文件,通过scp命令下载到本地

发现有解压密码,通过zip2john转换为hash,通过hashcat碰撞

首先hashcat

<think>好的,我需要回答用户关于OSCP认证第四个挑战的信息或解决方案的请求。首先,我得确认用户提到的“OSCP challenge 4”具体指的是什么。OSCP考试中的挑战通常是指考试环境中的不同目标机器,可能需要渗透并获取权限。不过,根据OffSec的政策,讨论具体的考试题目或解决方案是被严格禁止的,这会违反道德准则和考试协议。 接下来,我应该提供一些合规的帮助方向。例如,建议用户参考官方提供的练习环境,如Proving Grounds或实验室报告指南。另外,可以推荐合法的学习资源,比如OSCP认证的官方培训材料(Penetration Testing with Kali Linux),以及社区论坛如OffSec的官方论坛或Reddit的r/oscp,但需要提醒用户不要寻求直接答案,而是讨论技术和方法。 还需要提到常见的渗透测试技术,比如枚举、漏洞利用、权限提升等,这些都是应对挑战时需要掌握的基础。同时,强调练习的重要性,比如通过HTB或TryHackMe平台进行实战训练。此外,提醒用户遵守道德规范,不参与任何非法活动或讨论考试细节。 最后,生成的相关问题应围绕如何准备OSCP考试、推荐的练习平台、常见技术方法以及避免违反政策的方法等,确保回答既帮助用户又不触及敏感内容。</think>关于OSCP认证的第四个挑战(可能指考试环境中的特定目标机器或实验场景),Offensive Security的考试政策严格禁止公开讨论具体题目或解决方案[^1]。不过,我可以提供合法的学习方向和技术建议: 1. **官方资源优先** - 官方教材《Penetration Testing with Kali Linux》包含所有核心渗透技术,例如: - 服务枚举($nmap -sV -sC$) - 漏洞利用(如$searchsploit openssh 7.2$) - 权限提升(Linux/Windows提权方法论) 2. **合法练习平台** - **Proving Grounds Practice**(OffSec官方实验室)提供类似考试环境的机器 - **HTB(Hack The Box)**的TJ_Null列表(含OSCP-like靶机) - **TryHackMe**的"Offensive Pentesting"学习路径 3. **技术方法论** - 常见突破口优先级: ```text 1. Web应用漏洞(SQLi/文件上传/RCE) 2. 服务版本漏洞(如SambaCry, EternalBlue) 3. 配置错误(SUID/GUID、错误权限) ``` - 提权后需收集的证据包括: $$ \text{proof.txt} \rightarrow \text{包含特定哈希值} $$
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

fuckskyboy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值