Vulnhub-election靶机,多重信息收集+suid提权

admin 2025年3月10日09:31:46评论12 views字数 1551阅读5分10秒阅读模式

总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用suid发现可疑目录,查找日志后利用脚本提权

往期推荐:

DecryptTools-一款集成多数据库的综合加解密工具

铲子SATST-一款自动化代码审计工具

Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效

一、靶机搭建

选择扫描虚拟机

Vulnhub-election靶机,多重信息收集+suid提权

选择路径即可

Vulnhub-election靶机,多重信息收集+suid提权

二、信息收集

官方信息

名字: eLection: 1日期: 2 Jul 2020难度:中等,类似于OSCP

扫ip

靶机ip:192.168.108.153

Vulnhub-election靶机,多重信息收集+suid提权

扫开放端口和服务

开放了22和80端口

Vulnhub-election靶机,多重信息收集+suid提权

指纹探测

nmap 192.168.108.153 -p 22,80 -sV -sC -O --version-all 
Vulnhub-election靶机,多重信息收集+suid提权

有些奇怪的信息,之前没有见过,先留下来

OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3)

目录扫描

dirb扫描,这里扫描出来的目录太多了,就不放图片了,语法如下

dirb http://192.168.108.153

dirsearch扫描

Vulnhub-election靶机,多重信息收集+suid提权

信息如下:

http://192.168.108.153/phpinfo.phphttp://192.168.108.153/phpmyadminhttp://192.168.108.153/phpmyadmin/index.php       /doc/html/index.phphttp://192.168.108.153/robots.txt

三、Web渗透

信息收集

查找历史漏洞,发现一个,先下载下来

Vulnhub-election靶机,多重信息收集+suid提权

查看一下,发现一个网站,访问一下

https://cfreal.github.io/carpe-diem-cve-2019-0211-apache-local-root.html

是一个本地权限提示,展示用不到

Vulnhub-election靶机,多重信息收集+suid提权

看看robots.txt,发现几个目录文件

Vulnhub-election靶机,多重信息收集+suid提权

看看sql页面,需要账户密码

Vulnhub-election靶机,多重信息收集+suid提权

访问上面几个目录

Vulnhub-election靶机,多重信息收集+suid提权

findsmothing插件下发现几个路径

Vulnhub-election靶机,多重信息收集+suid提权

访问**/admin**,也是需要密码

Vulnhub-election靶机,多重信息收集+suid提权

还是重新扫描一下路径把,发现一个/logs文件,日志文件

Vulnhub-election靶机,多重信息收集+suid提权

访问看看

Vulnhub-election靶机,多重信息收集+suid提权

账户:love 密码:P@$$w0rd@123

Vulnhub-election靶机,多重信息收集+suid提权

ssh登录

尝试了之前的登录框发现都登录不上,进行ssh连接

Vulnhub-election靶机,多重信息收集+suid提权

四、提取

信息收集

找找可用信息

Vulnhub-election靶机,多重信息收集+suid提权

有了密码,看看可用的命令

Vulnhub-election靶机,多重信息收集+suid提权

进入家目录查看,没有什么信息

Vulnhub-election靶机,多重信息收集+suid提权

进入 /var/www/html目录下,发现之前的admin目录,进去看看

Vulnhub-election靶机,多重信息收集+suid提权

由于一开始的页面提到了include,看看inc文件,访问下面三个文件

Vulnhub-election靶机,多重信息收集+suid提权

conn.php文件下发现数据库账户密码

Vulnhub-election靶机,多重信息收集+suid提权
用户名:newuser  密码:password

mysql登录,找不到什么有用信息

Vulnhub-election靶机,多重信息收集+suid提权

登录数据库页面,在users表下找到了root的秘密

Vulnhub-election靶机,多重信息收集+suid提权

解密一下,得到密码:toor

Vulnhub-election靶机,多重信息收集+suid提权

suid提权

重新登录也没有什么可以的信息,利用以下命令找找suid

find / -perm -u=s -type f 2>/dev/null

发现一个可疑文件

Vulnhub-election靶机,多重信息收集+suid提权

进去看看,找到一个日志文件,访问

Vulnhub-election靶机,多重信息收集+suid提权

只有版本号一个信息

Vulnhub-election靶机,多重信息收集+suid提权

看看历史漏洞吧

Vulnhub-election靶机,多重信息收集+suid提权

下载第一个并开启本机web服务,上传文件

Vulnhub-election靶机,多重信息收集+suid提权

这里在home目录下下载不成功,起初以为是下载命令不能用,切换之后发现还是一样,最终在**/tmp目录下成功下载,所以说在提取的时候,要多利用/home和/tmp两个目录以及一些不常见的文件**

Vulnhub-election靶机,多重信息收集+suid提权

成功下载后,执行以下命令

gcc 47009.c -o 47009chmod 77747009.*47009

提取成功

Vulnhub-election靶机,多重信息收集+suid提权

在/root目录下发现flag

Vulnhub-election靶机,多重信息收集+suid提权

解密看看

Vulnhub-election靶机,多重信息收集+suid提权

原文始发于微信公众号(泷羽Sec-track):Vulnhub-election靶机,多重信息收集+suid提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日09:31:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-election靶机,多重信息收集+suid提权https://cn-sec.com/archives/3820027.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息