本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现
地址:https://www.vulnhub.com/entry/digitalworldlocal-mercy-v2,263/
nmap -n -p- -sC -sV -o digitalworlddevt.nmap 192.168.56.131
nmap扫描结果
访问目标靶机的8080
没发现什么有价值的东西,使用dirb直接爆破下目录
访问此URI会自动跳转到development.html
访问此页面的源码又看到一个URI
访问一下看看
得到如上信息,然后点击各个页面,到了如下页面
随便输入账号和密码,发现页面报错,报错的关键字slogin_lib.inc.php
对应的exp地址:https://www.exploit-db.com/exploits/7444
根据exp直接获得了目标靶机的账户和加密的密码
通过 https://www.somd5.com/依次破解,得到如下密码信息
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb 无法解密 intern, 4a8a2b374f463b7aedbb44a066363b81 12345678900987654321 patrick, 87e6d56ce79af90dbe07d387d3d0579e P@ssw0rd25 qiu, ee64497098d0926d198f54f6d5431f98 qiu
上述都通过ssh尝试了一遍,只有intern这个用户能够直接通过ssh登陆到目标靶机上,但是我执行了id,就被踢出来了,或者执行了几条命令就显示没有权限,或者是执行的命令显示没有,捣鼓了一下,确认是登陆到了一个受限制的shell; https://www.aldeid.com/wiki/Lshell , 查了下资料发现受限的shell 可以通过echo os.system("/bin/bash")进行绕过
使用提权脚本检查信息执行一把 https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
发现用户patrick可以使用bash登陆
尝试通过上面获得的对应账户和密码使用su切换过去
执行sudo -l 看看
可以通过vim进行提权
提权这里还可以通过内核提权,具体exp如下:
提权建议:https://github.com/mungurk/linux-exploit-suggester.sh
https://github.com/bcoles/kernel-exploits/
https://www.exploit-db.com/exploits/47166
https://book.hacktricks.xyz/