好久没写了 本来想做 bravery-improved 这台主机的 但是重新复现时遇到些问题 导致步骤不全
就开了同系列的另一台主机 期间遇到了一个小问题看了下wp 结果是本机的问题
下载地址: digitalworld.local: DEVELOPMENT ~ VulnHub(size:2.7GB)
netdiscover 先扫主机
nmap 详细扫一下
最明显的就是先看smb服务 匿名连一下
没有权限,目标只能放到8080上了
这个地方其实浪费了很多时间将这个框架探索了一遍 这里放有用的信息
找到了pcap包 打开全部翻了一遍 除了有个目录算是线索外其他啥也没有
期间发现了很多这种类似的登陆页面和这些主页 最后发现其实没有什么用处
后面发现这处页面有点信息 发布这个公告的 Patrick 密码逻辑写了出来
重点在这次目录爆破中
我是自己全部看了一遍 这里直接看结果吧
http://192.168.1.5:8080/developmentsecretpage/version.txt 在这里有很多信息泄露
发现了两个文件 slog_users.txt 和 slog_users.php
其实还有很多其他文件 但是重要就只有 slog_users.txt
一眼就能认出来是 md5 , 并且version更新文档里也有
解出来如下(上面两个是在之前翻网站时看到的人名就记录了下来了)admin的没有解开
首先我想的是smb连一下,发现只有 intern 行得通
好像也没什么东西 那就只有去ssh试试了 当时报问题我没有理解对 后面才发现生成了key就好了
都试了下只有 intern/12345678900987654321 连接成功
上去了之后发现什么命令都执行不了 help之后才发现没有 tty-shell 很多命令无法执行
根据上面的 Spawning shells 我们使用 echo
echo 'os.system('/bin/bash')'
不让用 sudo -l
那就先翻翻目录 到了home文件夹下发现有 patrick 用户,刚好我们有密码可以试一下行不行,结果可以切换到用户 patrick
sudo -l 发现我们可以使用 vim
在上面的链接找到vim提权的方法
sudo vim -c ':!/bin/sh'
到此就完成了,难度个人感觉适合初学者入门
这段时间定的目标都是每天一靶场,有时间会打两个,准备备考oscp了