vulnhub靶场之digitalworld.local DEVELOPMENT

一.环境搭建

1.靶场描述

This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/devt-improved.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.131

2.探测端口及服务

nmap -p- -sV http://192.168.239.131

开启了22,113,139,445,8080端口,还有smb服务

三.渗透测试

1.访问web服务

http://192.168.239.131:8080

我们看到一串英文,我们进行翻译,让我们访问html_pages页面

http://192.168.239.131:8080/html_pages

我们可以看到好多的目录

我们访问发现是一串二进制,没有什么用

http://192.168.239.131:8080/development.html

提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录

我们进行访问,发现是一个登录页面,我们进行查看

2.渗透测试

1)登录页面

http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1

我们输入admin:123456,发现报错了,我们进行查看

我们查看这个slogin_lib.inc.php目录

发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件

2)远程文件包含

http://192.168.239.131:8080/developmentsecretpage/slog_users.txt

可以看到4个用户名和密码,我们进行查看

复制代码
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来
intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98——————————qiu

我们进行ssh登录

3)ssh登录

ssh intern@192.168.239.131

最后只有intern可以登录

echo os.system('/bin/bash')

3)权限提升

我们可以看到2个文件,我们进行查看

提示我们切换到patrick用户,我们进行切换

su patrick

我们进行提权

我们可以看到权限是root权限,我们查看flag

相关推荐
上海云盾-高防顾问3 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
三七吃山漆6 小时前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
m0_738120727 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
上海云盾商务经理杨杨8 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞
安全·web安全
oi..8 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
一名优秀的码农8 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
网安老伯11 小时前
护网行动防守实战:Web应用XSS漏洞应急处置与防护体系搭建_护网行动web应用
linux·运维·服务器·前端·web安全·网络安全·xss
网络安全许木2 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券2 天前
2026红明谷
python·web安全
航Hang*2 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php