• Vulnhub-靶机-DIGITALWORLD.LOCAL: DEVELOPMENT


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/digitalworldlocal-mercy-v2,263/

    nmap -n -p- -sC -sV -o digitalworlddevt.nmap 192.168.56.131

    nmap扫描结果

    访问目标靶机的8080

    没发现什么有价值的东西,使用dirb直接爆破下目录

    访问此URI会自动跳转到development.html

    访问此页面的源码又看到一个URI

    访问一下看看

    得到如上信息,然后点击各个页面,到了如下页面

    随便输入账号和密码,发现页面报错,报错的关键字slogin_lib.inc.php

    对应的exp地址:https://www.exploit-db.com/exploits/7444

    根据exp直接获得了目标靶机的账户和加密的密码

    通过 https://www.somd5.com/依次破解,得到如下密码信息

    admin, 3cb1d13bb83ffff2defe8d1443d3a0eb 无法解密
    intern, 4a8a2b374f463b7aedbb44a066363b81 12345678900987654321
    patrick, 87e6d56ce79af90dbe07d387d3d0579e P@ssw0rd25
    qiu, ee64497098d0926d198f54f6d5431f98 qiu

    上述都通过ssh尝试了一遍,只有intern这个用户能够直接通过ssh登陆到目标靶机上,但是我执行了id,就被踢出来了,或者执行了几条命令就显示没有权限,或者是执行的命令显示没有,捣鼓了一下,确认是登陆到了一个受限制的shell; https://www.aldeid.com/wiki/Lshell , 查了下资料发现受限的shell 可以通过echo os.system("/bin/bash")进行绕过

    使用提权脚本检查信息执行一把 https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite

    发现用户patrick可以使用bash登陆

    尝试通过上面获得的对应账户和密码使用su切换过去

    执行sudo -l 看看

    可以通过vim进行提权

    提权这里还可以通过内核提权,具体exp如下:

    提权建议:https://github.com/mungurk/linux-exploit-suggester.sh

    https://github.com/bcoles/kernel-exploits/

    https://www.exploit-db.com/exploits/47166

    https://book.hacktricks.xyz/

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    使用Kafka Connect导入/导出数据
    FastDFS :java.lang.Exception: getStoreStorage fail, errno code: 28
    Zookeeper+Kafka集群测试
    zookeeper,kafka错误
    kafka systemctl开机启动
    zookeeper systemctl开机启动
    kafka 集群安装
    kafka升级官方指导及注意事项
    centos7.7 添加nginx服务
    教你如何迅速秒杀掉:99%的海量数据处理面试题
  • 原文地址:https://www.cnblogs.com/autopwn/p/13750767.html
Copyright © 2020-2023  润新知