写在开头
封面一张图,故事全靠编。
这次做靶场的时候赶时间,没考虑到写文章时的截图同步,意思到了就行,下次一定改!
下载地址
靶场描述
一个类似OSCP的环境,中等难度。(简单粗暴,没有提示,不多BB)
配置环境
最好跟你的攻击机配置相同网卡,操作方便。(本次靶场没有自动适配,需要手动调试)
靶场启动
这次居然是一个ubuntu,账户是love。
信息收集
端口目录一把梭
这几个目录去挨个看看,没发现太多有用的信息
有一个phpmyadmin
爆破啥的都试过了,它油盐不进!
还有这个robots.txt
只有一个election可以访问
只是一个静态。 :(
试试再爆一次目录
挨个看
这萨摩耶挺好看的。
输入错误5次被锁掉了,直接被我忽略看下一个了。
正片开始
在/election/admin/logs中有所发现
获取了一个love账户的密码
SSH登录,并在Desktop中发现了一个flag
好奇的我还去解了一下这个东西
好像没啥用,也没啥提示,下面尝试提权看看
提权
发现环境中有GCC Python3
上传上传,梭ha!
挨个尝试,最后发现利用CVE-2019-12181成功提权
下载好提权脚本,GCC编译后执行
好像就这样结束了,这个靶场好像就这样就结束了。
居然还没有上一个有趣。
写在最后
buf好像要上精选之类的才可以通过查询访问文章,可以关注下,通过关注后查看文章,后续还会继续更新靶场的一些通关文章,如果没能入选精选文章,可能去在整个博客吧,最近开始把之前论坛里的东西整理整理,有用的回头一起打包进去吧。
下次注意截图同步?说说而已啦,别当真!
来源:freebuf.com 2020-07-28 23:28:14 by: kakaka
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册