Vulnhub-election_Walkthrough – 作者:kakaka

写在开头

封面一张图,故事全靠编。

这次做靶场的时候赶时间,没考虑到写文章时的截图同步,意思到了就行,下次一定改!

图片[1]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

下载地址

点我!

靶场描述

一个类似OSCP的环境,中等难度。(简单粗暴,没有提示,不多BB)

图片[2]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

配置环境

最好跟你的攻击机配置相同网卡,操作方便。(本次靶场没有自动适配,需要手动调试)

图片[3]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

靶场启动

这次居然是一个ubuntu,账户是love

图片[4]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

信息收集

端口目录一把梭

图片[5]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

图片[6]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

这几个目录去挨个看看,没发现太多有用的信息

图片[7]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

有一个phpmyadmin

图片[8]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

爆破啥的都试过了,它油盐不进!

还有这个robots.txt

图片[9]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科只有一个election可以访问

图片[10]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

只是一个静态。  :(

试试再爆一次目录

图片[11]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

挨个看

这萨摩耶挺好看的。

图片[12]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

输入错误5次被锁掉了,直接被我忽略看下一个了。

正片开始

在/election/admin/logs中有所发现

图片[13]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

图片[14]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

获取了一个love账户的密码

SSH登录,并在Desktop中发现了一个flag

图片[15]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科好奇的我还去解了一下这个东西

图片[16]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科好像没啥用,也没啥提示,下面尝试提权看看

提权

发现环境中有GCC Python3

上传上传,梭ha!

图片[17]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科挨个尝试,最后发现利用CVE-2019-12181成功提权

下载好提权脚本,GCC编译后执行

图片[18]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

好像就这样结束了,这个靶场好像就这样就结束了。

居然还没有上一个有趣。

写在最后

buf好像要上精选之类的才可以通过查询访问文章,可以关注下,通过关注后查看文章,后续还会继续更新靶场的一些通关文章,如果没能入选精选文章,可能去在整个博客吧,最近开始把之前论坛里的东西整理整理,有用的回头一起打包进去吧。

下次注意截图同步?说说而已啦,别当真!

图片[19]-Vulnhub-election_Walkthrough – 作者:kakaka-安全小百科

 

 

 

 

 

来源:freebuf.com 2020-07-28 23:28:14 by: kakaka

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论