发现靶机ip地址
使用nmap进行扫描端口发现详细信息nmap -T4 -sV -sC -p- 192.168.52.142
用dirsearch扫一下网站的目录
看到一个phpinfo
一个phpmyadmin的登录页面
robots.txt文件
看一下这个election目录下并没有发现什么
继续进行目录扫描,这时候看到一个admin的log
去查看一下这个log
获取密码,用户名love
那么接下来直接ssh去连一下
进行一下系统的信息收集
查看sudo和suid文件
继续进行信息收集查看端口信息,发现存在数据库的端口
我们去网站目录下面查看一下配置,发现mysql的账号密码
登录数据库
将数据库的表都查了一下没有什么可用的信息
经过查阅资料,这个靶机用到了这个
来到这个文件的目录下查看一下他的这个log文件,看到了一个它的版本信息
直接来到searchslploit搜索一下发现有两个符合的
将第一个漏洞利用的exp直接复制下来
cat查看一下这个,告诉我们如何运行了
使用python开启一个web服务传到靶机上面
按照cat 47009.c教我们的run方法直接进行提权