2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

admin 2024年4月22日05:55:47评论2 views字数 1468阅读4分53秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。

一:靶场下载与启动

https://www.vulnhub.com/entry/digitalworldlocal-development,280/

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

二:信息收集与枚举

Nmap -sn 192.168.126.1/24    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

本机地址是128那么132就是咱们开启的靶场

Nmap -sVC -p- 192.168.126.132 -A --min-rate 5000

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

我们发现http的端口就是8080,先去访问一下8080端口,当然如果http没有突破我们也可以访问别的端口    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

那么首先我们访问一下html_pages路径看看

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

看到了这样的一个页面    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

之后访问一下这些网站.可以使用一个小脚本来通过curl来进行访问

for $i in `cat info.list`; do curl $i ; done

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

之后对所有内容进行一下翻译,发现了一些有用的信息,用户David,还有一些二进制

01001000 01010101 01001000 00111111,使用python脚本编译一下

Python3

a = ‘01001000 01010101 01001000 00111111’

a.split()

a= a.split()

b= [chr(int(i,2)) for i in a]    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

解密出了一个HUH?就是嗯?的意思

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

发现一个流量包/test.pcap

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

hackersecretpage说是这个是个后门到时候看看    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

继续去解密看看是什么

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

Surely development sat hard to find? 发展很难找到?

之后在这写页面钟,我们发现了一个HUH?跟hackersecretpage,还有一个/test.pcap前两个访问了之后没有任何信息,那就下载一下流量包来看一下    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

发现了这些个hhtp的流量/developmentsecretpage/directortestpagev1.php发现了这个目录打开看一下

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现    

之后点击登出一下,看看

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

输入账号密码随便输入看看是不是admin,admin    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

再次登录之后发现了2条报错信息,很重要好看一下,其中ereg_replace()函数,我们来看一下是否有什么漏洞

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

发现可以远程文件包含,我们试试能不能利用    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

说是有这样的一个默认文件,打开试一下

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

找到这些之后我们进行一下解密

admin, 3cb1d13bb83ffff2defe8d1443d3a0eb    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

intern, 4a8a2b374f463b7aedbb44a066363b81(12345678900987654321)

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

patrick, 87e6d56ce79af90dbe07d387d3d0579e(P@ssw0rd25)

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

qiu, ee64497098d0926d198f54f6d5431f98(qiu)    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

解密已完成除了admin的都解密成功了

之后我们尝试ssh登录了

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

使用了一个python的os.system来做了一个交互式shell远程的那个很容掉

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

切换成功,之后使用sudo -l 看一下有什么特权

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

可以使用vim跟nano 都可以提权

我们先看vim    

Sudo vim

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

这样我们的靶场就完成了    

2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

我们看到能使用的二进制命令好像没有什么能提权的办法,但是别忘记了,我们可以切换永华啊,拿了三个用户账号密码呢?尝试切换patrick    

原文始发于微信公众号(攻防学堂):2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日05:55:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024:DIGITALWORLD.LOCAL DEVELOPMENT靶场复现http://cn-sec.com/archives/2624496.html

发表评论

匿名网友 填写信息