vulnhub:digitalworld.local: DEVELOPMENT ~ VulnHub
导入靶机,放在kali同网段,扫描
靶机在192.168.114.129,扫描端口
开了几个端口,8080端口有网页,访问
说是让访问html_pages
似乎把页面都写出来了,看一下
download界面有两个图片链接,先下载下来吧
看了一眼元素还有个数据包,下载下来
developmenr页面提到有个后门hackersecretpage,还有个新的目录/developmentsecretpage
发现index里还有个可能是用户名的Patrick
访问之前元素里的目录,只有个超链接
点进去是这样一个页面,sitemap链接和之后的链接都没什么用,这个登出按钮倒是有效果
发现密码是admin:1234,登进去之后比之前多报了两行错
在网上搜索之后得知这个PHP文件和CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件,访问
访问之后获得了这样一些账户和MD5密文,可能是密码,尝试解密
最后解出来
intern:12345678900987654321
patrick:P@ssw0rd25
qiu:qiu
尝试ssh登录,最后只有intern登陆上去了
又是不完整shell,尝试获取完整shell
echo os.system('/bin/bash')
这两个文件提示让我们用patrick账户,尝试切换一下
sudo -l发现可以使用vim,根据漏洞网站的方法提权
sudo vim -c ':!/bin/sh'
提权完成,flag在/root目录