Description
It is an OSCP-like VM, Medium Level difficulty.
主机探测 / 80探测

全端口扫描,80和22端口开启

目录扫描

信息收集插件 wapplyzer

扫出来的phpinfo

robots.txt文件,还有一个phpmyadmin,但是不存在弱口令,在本次靶机中没有任何作用

election路径,其他三个都没有东西

继续目录扫描

有一个后台管理

继续目录扫描

密码泄露

love: P@$$w0rd@123

系统信息收集

sudo和suid文件

发现一个奇葩切换用户的文件,先放着

继续信息收集,端口信息

进程信息发现一个mysql,此时就可以去网站目录找配置文件,查看数据库密码信息

数据库登录成功

把全部的表都查一查

可利用的信息 Zxc123!@#,切换用户yeslove也不行,所以这个数据没有任何用处,网页也登录不了

来看这个文件

找到一个应用的版本信息

漏洞检索

复制到当前目录,并开启一个卫星http服务

首先判断是否存在wget命令,不存在的话可以使用curl -O

没有权限是因为赋予执行权限,使用chmod添加一个可执行权限就好了,执行脚本就能提权成功

本靶机主要是网页上的日志信息泄露,从而获取服务器普通用户权限,再根据机器上的应用程序版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权
往期推荐
本站小部分内容转载于互联网,如有侵权还请联系THE END
















暂无评论内容