Vulnhub靶机:DIGITALWORLD.LOCAL_ DEVELOPMENT

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 Vulnhub靶机:DIGITALWORLD.LOCAL_ DEVELOPMENT,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列:digitalworld.local(此系列共9台)
发布日期:2018 年 12 月 28 日
难度:中级
运行环境:Virtualbox运行失败,VMware运行成功
目标:取得 root 权限
备注:OSCP类型靶机,靶机容易崩溃
学习:

  • 主机发现
  • 端口扫描+漏洞扫描
  • 错误信息泄露
  • 破解hash
  • lshell绕过
  • sudo提权

靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-development,280/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

nmap -p- 192.168.229.138
nmap -p 22,113,139,445,8080 -A 192.168.229.138
nmap -p 22,113,139,445,8080 --script=vuln 192.168.229.138

在这里插入图片描述

靶机的smb服务似乎存在漏洞,找了下漏洞介绍,发现此漏洞可能导致执行任意指令或导致系统蓝屏死机。那就算了吧,尝试连接smb服务,发现需要密码才行。
在这里插入图片描述

网站探测

访问靶场,看到如下提示,得知靶机运行着一个入侵检测系统在这里插入图片描述

查看页面源代码提示了一个秘密页面“development”,和一个名字“Patrick”
在这里插入图片描述

那就先访问一下提示的页面“ html_pages”,发现了所谓的秘密页面“development.html”
在这里插入图片描述

访问秘密页面,得到如下提示,看来我们可以访问:./developmentsecretpage,这似乎是我们的秘密页面
在这里插入图片描述

最终,来到了一个登录页面
在这里插入图片描述

随便输个账号密码,出现报错。谷歌搜索一下直接发现了漏洞利用代码
在这里插入图片描述

在这里插入图片描述

测试漏洞利用代码成功,找个网站破解一下,得到3组账号密码:

intern		12345678900987654321
patrick		P@ssw0rd25
qiu			qiu

在这里插入图片描述

在这里插入图片描述

SSH登录

lshell绕过

登录时,提示使用?或者help查看可以执行的命令,检查后发现自己的shell是lshell,可以使用如下命令绕过

echo os.system('/bin/bash')
echo && 'bash'

在这里插入图片描述

sudo提权

直接sudo提权:https://gtfobins.github.io/gtfobins/vim/#sudo

sudo vim -c ':!/bin/sh'

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134194.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!