2021-12-19 18:14阅读: 506评论: 0推荐: 0

Vulnhub 靶场 DIGITALWORLD.LOCAL: FALL

前期准备:

靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.202

一、信息收集

1.使用nmap对目标靶机进行扫描

image

开了不少端口,还发现在 80 有 CMS Made Simple。

2. 80端口

image

查看一下网站上的信息:

image

发现个用户名 qiu 。并且说网站中有测试脚本被污染了,扫了一下发现 /test.php 页面

image

image

二、漏洞利用

上面说缺少 GET 参数,可能有文件包含漏洞,做一下模糊测试:

image

发现 file 参数,做下测试:

image

发现可以。并且用户 qiu 有很高的权限。尝试查看他的 ssh 密钥:

image

可以查看,保存下来,ssh 登录:

image

三、提权

查看系统内的文件:

image

发现一串字符,可能是密码,查看权限输入上述字符串试一下:

image

确实是密码,并且被授予了和 root 一样的权限,切换到 root,查看 flag:

image

posted @   sainet  阅读(506)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起