OSCP-PG-Born2Root
在我拿到靶机IP之后我首先使用nmap -A进行了全面扫描
每个信息对我们都至关重要,发现靶机开放了三个端口,并获得了他的版本号,随后我使用searchsploit搜索是否存在相关的版本漏洞发现并不存在相关的服务版本漏洞,那我们就从80的web服务端口开始寻找,并在首页找到了一个电话,三个姓名,一个邮箱052-452-990-054Martin NHadi MJimmy Smartin@secretsec.com下一步,使用gobuster dir -u 进行目录扫描,没过多久就已经找到了三个目录,并发现一个目录遍历在目录遍历出泄露了一个ssh私钥文件,并且22端口是开放的,我进行了第一次尝试登陆,使用上面泄露的用户名,,并使用martin登录了进去需要将id_rsa权限修改为600,并且用户名不能为大写,进入之后找到了低权限的标志文件[local.txt]在翻找了一段时间之后发现了一个定时文件,并写入了一个反弹shell的py文件,等待它执行但是在之后并未找到提权的路径,随后我又把希望放在了最后一个用户hadi身上,并生成了有关hadi的密码字典使用hydra -l hadi -P ...


![[CVE-2022-0847]Linux内核提权漏洞](https://s2.loli.net/2022/02/11/8h6KzyHlgpNZPVe.jpg)