当前位置: 首页 > article >正文

vulnhub靶场之digitalworld.local DEVELOPMENT

一.环境搭建

1.靶场描述

This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/devt-improved.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.131

2.探测端口及服务

nmap -p- -sV http://192.168.239.131

开启了22,113,139,445,8080端口,还有smb服务

三.渗透测试

1.访问web服务

http://192.168.239.131:8080

我们看到一串英文,我们进行翻译,让我们访问html_pages页面

http://192.168.239.131:8080/html_pages

我们可以看到好多的目录

我们访问发现是一串二进制,没有什么用

http://192.168.239.131:8080/development.html

提示我们有一个名字是hackersecretpage,然后我们查看源代码,发现一个新的目录

我们进行访问,发现是一个登录页面,我们进行查看

2.渗透测试

1)登录页面

http://192.168.239.131:8080/developmentsecretpage/patrick.php?logout=1

我们输入admin:123456,发现报错了,我们进行查看

我们查看这个slogin_lib.inc.php目录

发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件

2)远程文件包含

http://192.168.239.131:8080/developmentsecretpage/slog_users.txt

可以看到4个用户名和密码,我们进行查看

admin, 3cb1d13bb83ffff2defe8d1443d3a0eb——————解密不出来
intern, 4a8a2b374f463b7aedbb44a066363b81——————12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e——————P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98——————————qiu

我们进行ssh登录

3)ssh登录

 ssh intern@192.168.239.131

最后只有intern可以登录

echo os.system('/bin/bash')

3)权限提升

我们可以看到2个文件,我们进行查看

提示我们切换到patrick用户,我们进行切换

su patrick

我们进行提权

我们可以看到权限是root权限,我们查看flag


http://www.kler.cn/news/360689.html

相关文章:

  • LabVIEW中句柄与引用
  • 基于MATLAB的实现垃圾分类Matlab源码
  • Linux之实战命令41:lshw应用实例(七十五)
  • springboot3.x.x 集成 连接SQL Server 2008 驱动版本和SSL套接字问题的解决
  • 视频网站开发:Spring Boot框架的深入探索
  • 解决MybatisPlus updateById更新数据时将没传的数据也更新成了null
  • 梦熊 CSP—S模拟赛 T2youyou不喜欢夏天
  • vue3 解决背景图与窗口留有间隙的问题
  • 【linux 多进程并发】0301 Linux创建后台服务进程,daemon进程,自己的进程可以被一号进程接管啦
  • 电影评论网站:Spring Boot技术应用案例
  • 银行数字化转型导师坚鹏:2025年银行开门红8大思考
  • 代码训练营 day36|LeetCode 56,LeetCode 738
  • 架构设计笔记-20-补充知识
  • 苍穹外卖--开发记录day07
  • 64-基于TMS320C6455、XC5VSX95T 的6U CPCI无线通信处理平台
  • 数据脱敏方案总结
  • 下载Vue脚手架
  • LeetCode两数之和
  • 【acwing】算法基础课-搜索与图论
  • 拥抱云开发的未来:腾讯云数据库、云模板与AI智能化的应用场景探索