OSCP Levram Write-up
本文最后更新于 2026年3月12日 下午
一、靶场详情
靶场名称:
Levram
靶场地址:
OffSec Proving Grounds Practice 实验环境
二、思路总结
突破边界:
Gerapy 弱口令 –> 后台远程代码执行 –> app 用户权限 –> 用户旗帜
权限提升:
Python Capabilities cap_setuid 特权 –> root 用户权限 –> 管理员旗帜
三、靶场攻击演示
3.1 靶场信息收集
TCP 端口扫描:
1 | |
UDP 端口扫描:未发现有价值信息。
TCP 服务信息搜集:
1 | |
系统为 Linux 环境,开放有 HTTP、SSH 服务。
3.2 渗透测试突破边界
3.2.1 Gerapy 弱口令、后台远程代码执行
访问系统 HTTP 8000 端口,利用弱口令可成功登录后台,在后台发现该应用为 Gerapy v0.9.7。
1 | |

searchsploit 检索,发现应用存在远程代码执行漏洞。
1 | |

复制 py 脚本至当前目录,kali 使用 nc 监听 4444 端口,执行漏洞利用脚本获取到系统 app 用户 shell。
1 | |


升级为交互式 shell。

3.2.3 用户旗帜获取

3.3 提权获取系统管理员权限
3.3.1 Python Capabilities 提权至 root 权限
使用 linpeas 或通过 getcap 命令可得知系统 Python3.10 具有 cap_setuid 权限,利用该配置可提权至系统 root 权限。
1 | |


参考链接:
1 | |

1 | |

3.3.2 管理员旗帜获取

Thanks
如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡
最后,祝您生活愉快!🌞✨
OSCP Levram Write-up
https://www.f0nesec.top/2025/08/23/oscp-levram/