OSCP Crane Write-up
本文最后更新于 2026年3月12日 下午
一、靶场详情
靶场名称:
Crane
靶场地址:
OffSec Proving Grounds Practice 实验环境
二、思路总结
突破边界:
Web 目录枚举 –> README 文件得知应用版本 –> SuiteCRM 后台存在 RCE 漏洞 –> 逐个检索目录枚举的文件和目录 –> service 目录得到 will 用户密码 –> CVE-2022-23940 漏洞利用 –> www-data 用户权限 –> 用户旗帜
权限提升:
service sudo 提权 –> root 用户权限 –> 管理员旗帜
三、靶场攻击演示
3.1 靶场信息收集
TCP 端口扫描:
1 | |
UDP 端口扫描:未发现有价值信息。
TCP 服务信息搜集:
1 | |
系统为 Linux 环境,开放有 HTTP、SSH、Mysql、Mysqlx 服务。
3.2 渗透测试突破边界
3.2.1 信息搜集获取后台登录密码
访问系统 HTTP 80 端口,发现服务运行了 SugarCRM 系统,其中 Mysql 和 Mysqlx 服务均为兔子洞。

接下来进行目录枚举,发现大量可访问的文件和目录。
1 | |

优先访问 README.md 文件,该文件暴漏了系统版本信息。

1 | |
检索应用漏洞时,发现应用该版本后台存在 RCE 漏洞。
参考链接:
1 | |

利用该漏洞需拥有应用后台的登录权限,这里卡了很久,在尝试寻找后台凭证花了很长时间,靶机的 3306 和 33060 端口也发挥了其兔子洞的威力。当你想要放弃并查看解题思路的时候,一定要重新整理思路,不要放弃每一个暴漏的细节,这将会是成功的关键,比起直接看答案,自己一步一步突破才是最大的提升。
回到目录枚举的结果,尝试对每个文件和目录进行排查,当排查到 service 目录时,在其 example 目录发现了测试页面。

测试页面可进行登录,且暴漏了用户名和密码信息。

将密码的前端代码删除加密,得到了明文的用户名和密码。

1 | |
使用获取的密码可登录应用后台,并且该用户可创建计划报告,刚好符合之前检索的漏洞要求。

3.2.2 SuiteCRM 后台远程代码执行(CVE-2022-23940)
下载漏洞利用代码。
1 | |
kali 监听 4444 端口,执行漏洞利用,获取到系统 www-data 用户权限 shell。
1 | |


升级为交互式 shell。

3.2.3 用户旗帜获取

3.3 提权获取系统管理员权限
3.3.1 Service sudo 提权至 root 用户
查看系统 sudo 权限时,发现 www-data 用户可通过任意用户权限执行 service 命令,利用该配置可提权至系统 root 权限。
1 | |

参考链接:
1 | |

1 | |

3.3.2 管理员旗帜获取

Thanks
如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡
最后,祝您生活愉快!🌞✨