vulnhub靶场之digitalworld.local DEVELOPMENT

一.环境搭建

1.靶场描述

This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/devt-improved.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.131

2.探测端口及服务

nmap -p- -sV http://192.168.239.131

开启了22,113,139,445,8080端口,还有smb服务

三.渗透测试

1.访问web服务

http://192.168.239.131:8080

我们看到一串英文,我们进行翻译,让我们访问html_pages页面

http://192.168.239.131:8080/html_pages

我们可以看到好多的目录

我们访问发现是一串二进制,没有什么用

http://192.168.239.131:8080/development.html

提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录

我们进行访问,发现是一个登录页面,我们进行查看

2.渗透测试

1)登录页面

http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1

我们输入admin:123456,发现报错了,我们进行查看

我们查看这个slogin_lib.inc.php目录

发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件

2)远程文件包含

http://192.168.239.131:8080/developmentsecretpage/slog_users.txt

可以看到4个用户名和密码,我们进行查看

复制代码
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来
intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98——————————qiu

我们进行ssh登录

3)ssh登录

ssh intern@192.168.239.131

最后只有intern可以登录

echo os.system('/bin/bash')

3)权限提升

我们可以看到2个文件,我们进行查看

提示我们切换到patrick用户,我们进行切换

su patrick

我们进行提权

我们可以看到权限是root权限,我们查看flag

相关推荐
米羊1212 小时前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥2 小时前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动
EverydayJoy^v^3 小时前
RH134简单知识点——第11章—— 管理网络安全
linux·网络·web安全
ZeroNews内网穿透4 小时前
关于飞牛fnOS重要安全更新的提醒
运维·服务器·web安全·ssh
周某人姓周4 小时前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
Yff_world5 小时前
网络安全与 Web 基础笔记
前端·笔记·web安全
白帽子凯哥哥6 小时前
网络安全Web基础完全指南:从小白到入门安全测试
前端·sql·web安全·信息安全·渗透测试·漏洞
m0_738120728 小时前
内网横向——记录某三层网络渗透及综合渗透(socks代理隧道搭建,nacos未授权,redis上传Webshell)
网络·安全·web安全·ssh·php
青岑CTF20 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
vortex51 天前
动态漏洞探测:带参 URL 收集与扫描流程优化
web安全·网络安全·渗透测试