Election¶
知识整理 |
---|
PhpMyAdmin 弱口令爆破 |
信息收集 |
密码复用 |
内核提权CVE-2021-4034 |
usershell¶
目标IP:192.168.205.132
端口信息
web目录扫描
/javascript (Status: 301) [Size: 323] [--> http://192.168.205.132/javascript/]
/election (Status: 301) [Size: 321] [--> http://192.168.205.132/election/]
/phpmyadmin (Status: 301) [Size: 323] [--> http://192.168.205.132/phpmyadmin/]
思路1
PhpMyadmin存在弱口令root:toor
写入shell获得www-data
权限
思路2
对election
目录进行继续扫描,发现一个日志目录
可以得到一个日志文件system.log
,读取日志信息可以发现
[2020-01-01 00:00:00] Assigned Password for the user love: P@$$w0rd@123
[2020-04-03 00:13:53] Love added candidate 'Love'.
[2020-04-08 19:26:34] Love has been logged in from Unknown IP on Firefox (Linux).
从中可以得到一个凭据love:P@$$w0rd@123
,尝试登录electron
后台失败,登录ssh成功
获取love
权限
rootshell¶
内核提权CVE-2021-4034