【oscp】靶机-election

admin 2025年2月9日00:35:41评论4 views字数 1301阅读4分20秒阅读模式
~ 历遍山河,任觉人间值得 ~

本次靶机为 election,应某位师傅的建议,靶机官方下载链接如下

靶机地址:https://www.vulnhub.com/entry/election-1,503/

白小羽

Description

It is an OSCP-like VM, Medium Level difficulty.

主机探测 / 80探测

【oscp】靶机-election
image-20250111000050617

全端口扫描,80和22端口开启

【oscp】靶机-election
image-20250111000538526

目录扫描

【oscp】靶机-election
image-20250111000524127

信息收集插件 wapplyzer

【oscp】靶机-election
image-20250111000457054

扫出来的phpinfo

【oscp】靶机-election
image-20250111001214590

robots.txt文件,还有一个phpmyadmin,但是不存在弱口令,在本次靶机中没有任何作用

【oscp】靶机-election
image-20250111001159330

election路径,其他三个都没有东西

【oscp】靶机-election
image-20250111001434580

继续目录扫描

【oscp】靶机-election
image-20250111001634196

有一个后台管理

【oscp】靶机-election
image-20250111001708553

继续目录扫描

【oscp】靶机-election
image-20250111010112142

密码泄露

【oscp】靶机-election
image-20250111010129533

love: P@$$w0rd@123

【oscp】靶机-election
image-20250111010153075

系统信息收集

【oscp】靶机-election
image-20250111013316392

sudo和suid文件

【oscp】靶机-election
image-20250111013640589

发现一个奇葩切换用户的文件,先放着

【oscp】靶机-election
image-20250111014136024

继续信息收集,端口信息

【oscp】靶机-election
image-20250111014839327

进程信息发现一个mysql,此时就可以去网站目录找配置文件,查看数据库密码信息

【oscp】靶机-election
image-20250111014739099

数据库登录成功

【oscp】靶机-election
image-20250111015021629

把全部的表都查一查

【oscp】靶机-election
image-20250111015218901

可利用的信息 Zxc123!@#,切换用户yeslove也不行,所以这个数据没有任何用处,网页也登录不了

【oscp】靶机-election
image-20250111015351203

来看这个文件

【oscp】靶机-election
image-20250111020205227

找到一个应用的版本信息

【oscp】靶机-election
image-20250111020555447

漏洞检索

【oscp】靶机-election
image-20250111020647653

复制到当前目录,并开启一个卫星http服务

【oscp】靶机-election
image-20250111021002808

首先判断是否存在wget命令,不存在的话可以使用curl -O

【oscp】靶机-election
image-20250111020926718

没有权限是因为赋予执行权限,使用chmod添加一个可执行权限就好了,执行脚本就能提权成功

【oscp】靶机-election
image-20250111021046789

本靶机主要是网页上的日志信息泄露,从而获取服务器普通用户权限,再根据机器上的应用程序版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权

 

原文始发于微信公众号(泷羽Sec-Norsea):【oscp】靶机-election

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日00:35:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【oscp】靶机-electionhttps://cn-sec.com/archives/3717129.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息