一.环境搭建
1.靶场描述
This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.
If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.
Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.
Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.
2.靶场下载
https://download.vulnhub.com/digitalworld/devt-improved.7z
3.靶场启动
二.信息收集
1.寻找靶场真实的ip地址
nmap -sP 192.168.239.0/24
arp-scan -l
靶场IP地址为192.168.239.131
2.探测端口及服务
nmap -p- -sV http://192.168.239.131
开启了22,113,139,445,8080端口,还有smb服务
三.渗透测试
1.访问web服务
我们看到一串英文,我们进行翻译,让我们访问html_pages页面
http://192.168.239.131:8080/html_pages
我们可以看到好多的目录
我们访问发现是一串二进制,没有什么用
http://192.168.239.131:8080/development.html
提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录
我们进行访问,发现是一个登录页面,我们进行查看
2.渗透测试
1)登录页面
http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1
我们输入admin:123456,发现报错了,我们进行查看
我们查看这个slogin_lib.inc.php目录
发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件
2)远程文件包含
http://192.168.239.131:8080/developmentsecretpage/slog_users.txt
可以看到4个用户名和密码,我们进行查看
admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来 intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321 patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25 qiu, ee64497098d0926d198f54f6d5431f98——————————qiu
我们进行ssh登录
3)ssh登录
最后只有intern可以登录
echo os.system('/bin/bash')
3)权限提升
我们可以看到2个文件,我们进行查看
提示我们切换到patrick用户,我们进行切换
su patrick
我们进行提权
我们可以看到权限是root权限,我们查看flag