靶机-election

靶机地址:https://www.[vulnhub](https://so.csdn.net/so/search?q=vulnhub&spm=1001.2101.3001.7020).com/entry/election-1,503/

Description

It is an OSCP-like VM, Medium Level difficulty.

主机探测 / 80探测

image-20250111000050617

全端口扫描,80和22端口开启

image-20250111000538526

目录扫描

image-20250111000524127

信息收集插件 wapplyzer

image-20250111000457054

扫出来的phpinfo

image-20250111001214590

robots.txt文件,还有一个phpmyadmin,但是不存在弱口令,在本次靶机中没有任何作用

image-20250111001159330

election路径,其他三个都没有东西

image-20250111001434580

继续目录扫描

image-20250111001634196

有一个后台管理

image-20250111001708553

继续目录扫描

image-20250111010112142

密码泄露

image-20250111010129533

love: P@$$w0rd@123

image-20250111010153075

系统信息收集

image-20250111013316392

sudo和suid文件

image-20250111013640589

发现一个奇葩切换用户的文件,先放着

image-20250111014136024

继续信息收集,端口信息

image-20250111014839327

进程信息发现一个mysql,此时就可以去网站目录找配置文件,查看数据库密码信息

image-20250111014739099

数据库登录成功

image-20250111015021629

把全部的表都查一查

image-20250111015218901

可利用的信息 Zxc123!@#,切换用户yeslove也不行,所以这个数据没有任何用处,网页也登录不了

image-20250111015351203

来看这个文件

image-20250111020205227

找到一个应用的版本信息

image-20250111020555447

漏洞检索

image-20250111020647653

复制到当前目录,并开启一个卫星http服务

image-20250111021002808

首先判断是否存在wget命令,不存在的话可以使用curl -O

image-20250111020926718

没有权限是因为赋予执行权限,使用chmod添加一个可执行权限就好了,执行脚本就能提权成功

image-20250111021046789

本靶机主要是网页上的日志信息泄露,从而获取服务器普通用户权限,再根据机器上的应用程序版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权

往期推荐

【oscp】sudo的上级目录提权,靶机SkyTower

【oscp】稀有靶机-Readme

【oscp】Hackme

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容