Vulnhub 靶场 DIGITALWORLD.LOCAL: FALL
前期准备:
靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.202
一、信息收集
1.使用nmap对目标靶机进行扫描
开了不少端口,还发现在 80 有 CMS Made Simple。
2. 80端口
查看一下网站上的信息:
发现个用户名 qiu 。并且说网站中有测试脚本被污染了,扫了一下发现 /test.php 页面
二、漏洞利用
上面说缺少 GET 参数,可能有文件包含漏洞,做一下模糊测试:
发现 file 参数,做下测试:
发现可以。并且用户 qiu 有很高的权限。尝试查看他的 ssh 密钥:
可以查看,保存下来,ssh 登录:
三、提权
查看系统内的文件:
发现一串字符,可能是密码,查看权限输入上述字符串试一下:
确实是密码,并且被授予了和 root 一样的权限,切换到 root,查看 flag:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步