~ 历遍山河,任觉人间值得 ~
本次靶机为 election,应某位师傅的建议,靶机官方下载链接如下
靶机地址:https://www.vulnhub.com/entry/election-1,503/
白小羽
Description
It is an OSCP-like VM, Medium Level difficulty.
主机探测 / 80探测
全端口扫描,80和22端口开启
信息收集插件 wapplyzer
扫出来的phpinfo
robots.txt文件,还有一个phpmyadmin,但是不存在弱口令,在本次靶机中没有任何作用
election路径,其他三个都没有东西
继续目录扫描
有一个后台管理
继续目录扫描
密码泄露
love: P@$$w0rd@123
系统信息收集
sudo和suid文件
发现一个奇葩切换用户的文件,先放着
继续信息收集,端口信息
进程信息发现一个mysql,此时就可以去网站目录找配置文件,查看数据库密码信息
数据库登录成功
把全部的表都查一查
可利用的信息 Zxc123!@#,切换用户yeslove也不行,所以这个数据没有任何用处,网页也登录不了
来看这个文件
找到一个应用的版本信息
漏洞检索
复制到当前目录,并开启一个卫星http服务
首先判断是否存在wget命令,不存在的话可以使用curl -O
没有权限是因为赋予执行权限,使用chmod添加一个可执行权限就好了,执行脚本就能提权成功
本靶机主要是网页上的日志信息泄露,从而获取服务器普通用户权限,再根据机器上的应用程序版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权
原文始发于微信公众号(泷羽Sec-Norsea):【oscp】靶机-election
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论