vulnhub靶场之digitalworld.local DEVELOPMENT

一.环境搭建

1.靶场描述

This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/devt-improved.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.131

2.探测端口及服务

nmap -p- -sV http://192.168.239.131

开启了22,113,139,445,8080端口,还有smb服务

三.渗透测试

1.访问web服务

http://192.168.239.131:8080

我们看到一串英文,我们进行翻译,让我们访问html_pages页面

http://192.168.239.131:8080/html_pages

我们可以看到好多的目录

我们访问发现是一串二进制,没有什么用

http://192.168.239.131:8080/development.html

提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录

我们进行访问,发现是一个登录页面,我们进行查看

2.渗透测试

1)登录页面

http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1

我们输入admin:123456,发现报错了,我们进行查看

我们查看这个slogin_lib.inc.php目录

发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件

2)远程文件包含

http://192.168.239.131:8080/developmentsecretpage/slog_users.txt

可以看到4个用户名和密码,我们进行查看

复制代码
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来
intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98——————————qiu

我们进行ssh登录

3)ssh登录

ssh intern@192.168.239.131

最后只有intern可以登录

echo os.system('/bin/bash')

3)权限提升

我们可以看到2个文件,我们进行查看

提示我们切换到patrick用户,我们进行切换

su patrick

我们进行提权

我们可以看到权限是root权限,我们查看flag

相关推荐
德迅云安全-小潘6 小时前
APP运营服务器配置全攻略:从选型到网络安全,你需要知道的一切
运维·服务器·web安全
AIGC设计所1 天前
网络安全8大就业领域和待遇对比!
运维·开发语言·网络·安全·web安全·php
网安薯条1 天前
Kali Linux 虚拟机安装与基础配置保姆级图文教程
linux·运维·网络·安全·web安全·网络安全
YaBingSec1 天前
网络安全靶场WP:Grafana 任意文件读取漏洞(CVE-2021-43798)
android·笔记·安全·web安全·ssh·grafana
m0_738120721 天前
Webshell流量分析——常见扫描器AWVS,goby,xray流量特征分析
服务器·前端·安全·web安全·网络安全
Aision_2 天前
为什么 CTI 场景需要知识图谱?
人工智能·python·安全·web安全·langchain·prompt·知识图谱
HackTwoHub3 天前
全新 AI 赋能网安平台 基于 Mitmproxy 流量分析自动化资产挖、轻量化综合渗透工具箱
人工智能·web安全·网络安全·系统安全·安全架构·sql注入
HackTwoHub3 天前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
X7x53 天前
筑牢网络安全防线:Web应用防火墙(WAF)全面解析
web安全·网络安全·安全架构·waf
Chengbei113 天前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全