vulnhub靶机-devt-improved,nano/vim提权

靶机地址:

https://www.vulnhub.com/entry/digitalworldlocal-development,280/

nmap 详细扫一下端口开放情况

image-20250906134148854

访问8080端口,发现IIS版本是6.0

image-20250907182154346

翻译告诉我们可以访问这个界面查看更多信息

image-20250907182619370

这里发现一个目录

image-20250907182624945

Patrick,Intern作为可能的用户

image-20250907183637119

查看源码发现了一个test.pcap流量包

image-20250907183823221

使用大鲨鱼打开,找到了一个get请求并且是php文件

image-20250907184242997

尝试访问,告诉我们没有要处理的事务

image-20250907184250495

来到这个界面,四处点点

image-20250907184307096

有个登录框

image-20250907184313797

继续找,发现了一个密码

image-20250907191506515

再继续对这个目录进行扫描

gobuster dir -u http://10.10.10.130:8080/developmentsecretpage/ -w /data/SecLists_Dict/Discovery/Web-Content/directory-list-2.3-big.txt -x html,txt,php,js

image-20250907193808807

发现一个version.txt,里面有一个slog_users.txt提示

http://10.10.10.130:8080/developmentsecretpage/version.txt

image-20250907200428325

来访问

image-20250907200443216

解密结果

intern:12345678900987654321
patrick:P@ssw0rd25
qiu:qiu

只有第一个用户能ssh登录

echo os.system('/bin/bash')

image-20250907200913317

这个用户有点特殊,它能本地切换,但是ssh连接不了

image-20250907202720896

上FeatherScan进行提权信息收集,发现可以使用nano和vim进行提权

image-20250907214732364

依次输入上面的命令提权成功!

image-20250907211411305

同样的也可以使用vim进行提权

sudo vim -c ':py3 import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")'
# 或者
sudo vim -c ':!/bin/sh'

image-20250907211551321

全网低价证书找我 + baibaixiaoyu2024

包括且不限于cisp,cisp-pte,pts,cissp,cisp-ire,cisa,oscp,osep等等

往期推荐

新版BurpSuite v2025.6.3汉化版,附激活教程

Fine!2025最新款信息收集综合工具

若依Vue漏洞检测工具v7更新

最好用的下一代目录爆破工具,全方位的目录爆破

集成MemProcFS,Vol2和Vol3的内存取证神器

重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器

x-waf,一个基于fuzz的waf绕过渗透工具

这10款内网穿透工具,一定有你没用过的

红队命令速查手册

挖SRC必须知道的25个漏洞提交平台

挖SRC必须知道的25个漏洞提交平台

FeatherScan v4.0 – 一款Linux内网全自动信息收集工具

掩日-适用于红队的综合免杀工具

2025最新渗透测试靶场推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

【内网渗透】隐藏通信隧道技术

内网渗透必备,microsocks,一个轻量级的socks代理工具

神器分享 红队快速打点工具-DarKnuclei

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

一个永久的渗透知识库

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

 

本站小部分内容转载于互联网,如有侵权还请联系
THE END
喜欢就关注一下咱们公众号吧
点赞17 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容