vulnhub-digitalworld.local DEVELOPMENT靶机

vulnhub:digitalworld.local: DEVELOPMENT ~ VulnHub

导入靶机,放在kali同网段,扫描

image-20240927154826728

靶机在192.168.114.129,扫描端口

开了几个端口,8080端口有网页,访问

image-20240927155024175

说是让访问html_pages

image-20240927155113170

似乎把页面都写出来了,看一下

download界面有两个图片链接,先下载下来吧

image-20240927155336998

看了一眼元素还有个数据包,下载下来

image-20240927155435134

developmenr页面提到有个后门hackersecretpage,还有个新的目录/developmentsecretpage

image-20240927155623900

发现index里还有个可能是用户名的Patrick

image-20240927155723275

访问之前元素里的目录,只有个超链接

image-20240927160136883

点进去是这样一个页面,sitemap链接和之后的链接都没什么用,这个登出按钮倒是有效果

image-20240927160253810

image-20240927160335164

发现密码是admin:1234,登进去之后比之前多报了两行错

image-20240927160405337

在网上搜索之后得知这个PHP文件和CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件,访问

image-20240927160517612

访问之后获得了这样一些账户和MD5密文,可能是密码,尝试解密

最后解出来

intern:12345678900987654321

patrick:P@ssw0rd25

qiu:qiu

尝试ssh登录,最后只有intern登陆上去了

image-20240927161805137

又是不完整shell,尝试获取完整shell

echo os.system('/bin/bash')

image-20240927162008643

这两个文件提示让我们用patrick账户,尝试切换一下

image-20240927162054157

sudo -l发现可以使用vim,根据漏洞网站的方法提权

image-20240927162157390

sudo vim -c ':!/bin/sh'

image-20240927162257690

提权完成,flag在/root目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值