Vulnhub-election靶机
总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用suid发现可疑目录,查找日志后利用脚本提权
一、靶机搭建
选择扫描虚拟机

选择路径即可

二、信息收集
官方信息
名字: eLection: 1
日期: 2 Jul 2020
难度:中等,类似于OSCP
扫ip
靶机ip:192.168.108.153

扫开放端口和服务
开放了22和80端口

指纹探测
nmap 192.168.108.153 -p 22,80 -sV -sC -O --version-all

有些奇怪的信息,之前没有见过,先留下来
OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3)
目录扫描
dirb扫描,这里扫描出来的目录太多了,就不放图片了,语法如下
dirb http://192.168.108.153
dirsearch扫描

信息如下:
http://192.168.108.153/phpinfo.php
http://192.168.108.153/phpmyadmin
http://192.168.108.153/phpmyadmin/index.php /doc/html/index.php
http://192.168.108.153/robots.txt
三、Web渗透
信息收集
查找历史漏洞,发现一个,先下载下来

查看一下,发现一个网站,访问一下
https://cfreal.github.io/carpe-diem-cve-2019-0211-apache-local-root.html
是一个本地权限提示,展示用不到

看看robots.txt,发现几个目录文件

看看sql页面,需要账户密码

访问上面几个目录

在findsmothing插件下发现几个路径

访问/admin,也是需要密码

还是重新扫描一下路径把,发现一个/logs文件,日志文件

访问看看

账户:love 密码:P@$$w0rd@123

ssh登录
尝试了之前的登录框发现都登录不上,进行ssh连接

四、提取
信息收集
找找可用信息

有了密码,看看可用的命令

进入家目录查看,没有什么信息

进入 /var/www/html目录下,发现之前的admin目录,进去看看

由于一开始的页面提到了include,看看inc文件,访问下面三个文件

在conn.php文件下发现数据库账户密码

用户名:newuser 密码:password
mysql登录,找不到什么有用信息

登录数据库页面,在users表下找到了root的秘密

解密一下,得到密码:toor

suid提权
重新登录也没有什么可以的信息,利用以下命令找找suid
find / -perm -u=s -type f 2>/dev/null
发现一个可疑文件

进去看看,找到一个日志文件,访问

只有版本号一个信息

看看历史漏洞吧

下载第一个并开启本机web服务,上传文件

这里在home目录下下载不成功,起初以为是下载命令不能用,切换之后发现还是一样,最终在/tmp目录下成功下载,所以说在提取的时候,要多利用/home和/tmp两个目录以及一些不常见的文件

成功下载后,执行以下命令
gcc 47009.c -o 47009
chmod 777 47009
.*47009
提取成功

在/root目录下发现flag

解密看看

Vulnhub-election靶机的更多相关文章
- VulnHub CengBox2靶机渗透
本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengB ...
- Vulnhub dc-4靶机通关
Vulnhub dc-4靶机通关 下载地址:https://download.vulnhub.com/dc/DC-4.zip 安装好dc-4靶机 使用局域网查看器扫描到ip地址 端口扫描,发现运行了8 ...
- Vulnhub DC-1靶机渗透学习
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 ...
- Vulnhub bulldog靶机渗透
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机 ...
- Vulnhub FristiLeaks靶机渗透
VM上配置 VMware users will need to manually edit the VM's MAC address to: 08:00:27:A5:A6:76 VM上选择本靶机,编辑 ...
- Vulnhub JIS-CTF-VulnUpload靶机渗透
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168. ...
- Vulnhub webdeveloper靶机渗透
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpsc ...
- Vulnhub DC-9靶机渗透
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成 ...
- Vulnhub DC-8靶机渗透
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection ...
- Vulnhub DC-7靶机渗透
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利 ...
随机推荐
- 【Python】【爬虫】【爬狼】005_爬取数据处理-有的链接缺少了“http”的解决方案(not in)
我认为这一篇文章是没有意义的,说白了就是判断字符串是否包含指定内容. 爬图片链接的时候,发现了一个问题 有的链接缺了http 像我这种使用HTML表格输出的,本来是可以把图片链接显示为图片的,但是有的 ...
- office文件所对应的的 Content-type类型总结
最近做文件下载因为涉及到不同类型的文件,所以重新查阅了一下文件所对应的的content-type类型,好记性不如烂笔头,记录一下. 文件后缀 MIME TYPE .doc application/ms ...
- Linux 管理面板云帮手、APPNODE与宝塔哪个好
阿里云服务器推荐购买99元 由于用作服务器的 Linux 主机通常都没有图形化界面,与日常使用的 Windows .MAC有着很大的差别,一些必备组件的安装或更新就很费时间,后期维护也费神.服务器管理 ...
- 已有docker镜像构建过程分析
转载请注明出处: 1.使用docker history进行分析 docker history 命令用于查看指定镜像的历史层信息,它显示了镜像创建过程中的每一层,包括创建时间.创建者.大小和注释等信息. ...
- [转]C#从MySQL数据库中读取
实现了数据库的建表.存储数据的功能后,还需要实现数据库的读取,综合查资料后发现有两种发发比较好; 一.如需要界面操作,需要将数据表格在界面上显示出来的话,需要使用DataGrid控件. 基本操作流程: ...
- 直播系统聊天技术(八):vivo直播系统中IM消息模块的架构实践
本文由vivo互联网技术团队LinDu.Li Guolin分享,有较多修订和改动. 1.引言 IM即时消息模块是直播系统的重要组成部分,一个稳定.有容错.灵活的.支持高并发的消息模块是影响直播系统用户 ...
- 《C++并发编程实战》读书笔记(3):并发操作的同步
1.条件变量 当线程需要等待特定事件发生.或是某个条件成立时,可以使用条件变量std::condition_variable,它在标准库头文件<condition_variable>内声明 ...
- 为什么在 Python 中 hash(-1) == hash(-2)?
英文:https://omairmajid.com/posts/2021-07-16-why-is-hash-in-python 作者:Omair Majid 译者:豌豆花下猫&Claude- ...
- 让你看懂dart中静态成员和继承
静态属性和静态方法 在dart中,我们可以通过关键字 static来定义静态属性和静态方法. 需要注意的是: 静态方法不能访问非静态属性[结论1] 非静态方法可以访问静态成员[结论2] 我们通过下面的 ...
- Q:Linux下处理^M字符
Linux下处理^M字符,很多时候windows环境中编辑过的文件,在Linux下经常会出现^M字符,可以通过以下方式处理该字符. 方法一:vim命令打开文件,然后在vim命令模式下输入以下内容: 1 ...