Vulnhub-靶机-DIGITALWORLD.LOCAL: DEVELOPMENT

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

地址:https://www.vulnhub.com/entry/digitalworldlocal-mercy-v2,263/

nmap -n -p- -sC -sV -o digitalworlddevt.nmap 192.168.56.131

nmap扫描结果

访问目标靶机的8080

没发现什么有价值的东西,使用dirb直接爆破下目录

访问此URI会自动跳转到development.html

访问此页面的源码又看到一个URI

访问一下看看

得到如上信息,然后点击各个页面,到了如下页面

随便输入账号和密码,发现页面报错,报错的关键字slogin_lib.inc.php

对应的exp地址:https://www.exploit-db.com/exploits/7444

根据exp直接获得了目标靶机的账户和加密的密码

通过 https://www.somd5.com/依次破解,得到如下密码信息

admin, 3cb1d13bb83ffff2defe8d1443d3a0eb 无法解密
intern, 4a8a2b374f463b7aedbb44a066363b81 12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98 qiu

上述都通过ssh尝试了一遍,只有intern这个用户能够直接通过ssh登陆到目标靶机上,但是我执行了id,就被踢出来了,或者执行了几条命令就显示没有权限,或者是执行的命令显示没有,捣鼓了一下,确认是登陆到了一个受限制的shell; https://www.aldeid.com/wiki/Lshell , 查了下资料发现受限的shell 可以通过echo os.system("/bin/bash")进行绕过

使用提权脚本检查信息执行一把 https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite

发现用户patrick可以使用bash登陆

尝试通过上面获得的对应账户和密码使用su切换过去

执行sudo -l 看看

可以通过vim进行提权

提权这里还可以通过内核提权,具体exp如下:

提权建议:https://github.com/mungurk/linux-exploit-suggester.sh

https://github.com/bcoles/kernel-exploits/

https://www.exploit-db.com/exploits/47166

https://book.hacktricks.xyz/

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13750767.html