vulnhub靶场之【digitalworld.local系列】的FALL靶机

admin 2025年3月10日10:06:32评论8 views字数 2871阅读9分34秒阅读模式

前言

靶机:digitalworld.local-fall,IP地址为192.168.10.10

攻击:kali,IP地址为192.168.10.6

kali采用VMware虚拟机,靶机选择使用VMware打开文件,都选择桥接网络

这里官方给的有两种方式,一是直接使用virtualbox加载,另一种是通过VMware直接加载,也给出了iso镜像文件。

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过网盘下载https://pan.quark.cn/s/86cf8a398835

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

vulnhub靶场之【digitalworld.local系列】的FALL靶机

信息收集

使用nmap扫描端口

扫描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.10 --min-rate=1000 -p- -oA nmap-tcp
vulnhub靶场之【digitalworld.local系列】的FALL靶机

扫描常见的20个udp端口,不过这里的端口大部分都是不确定的情况

nmap -sU 192.168.10.10 --top-ports 20 -T4 -oA nmap-udp
vulnhub靶场之【digitalworld.local系列】的FALL靶机

把前面扫描出的tcp、udp端口,进行处理,只取端口号

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','#这里就是包括可能开放的端口都不要,因为是靶机,可能过滤的话,也会无法进一步扫描ports=22,80,8080,68,69,138,161,631,1434,1900
vulnhub靶场之【digitalworld.local系列】的FALL靶机

对特定的端口号进行深入探测

nmap -sV -O -sC -sT 192.168.10.10 -p $ports -oA detail
vulnhub靶场之【digitalworld.local系列】的FALL靶机
vulnhub靶场之【digitalworld.local系列】的FALL靶机
6
vulnhub靶场之【digitalworld.local系列】的FALL靶机
7

使用脚本检测有无漏洞,只有80端口的目录枚举以及443端口的目录枚举有用

nmap --script=vuln 192.168.10.10 -p $ports -oA vuln
vulnhub靶场之【digitalworld.local系列】的FALL靶机
vulnhub靶场之【digitalworld.local系列】的FALL靶机
9

SMB探测

使用nmap脚本进行测试,出现的版本以及分享有用

nmap --script=smb* 192.168.10.10
vulnhub靶场之【digitalworld.local系列】的FALL靶机

使用enum4linux枚举,分享是与nmap枚举出的一样,不过这里枚举出一个用户qiu

enum4linux 192.168.10.10 -a
vulnhub靶场之【digitalworld.local系列】的FALL靶机

网站信息探测

80端口网站测试

访问默认的界面,明显的看到网站的cms以及一个文章的创建者qiuvulnhub靶场之【digitalworld.local系列】的FALL靶机

点击查看一些文章,发现另一个人名patrick

vulnhub靶场之【digitalworld.local系列】的FALL靶机

继续查看,发现一个backdoor的文章,可能存在后门

vulnhub靶场之【digitalworld.local系列】的FALL靶机

查看另一个文章,说的是webroot可能存在脚本,也就是网站根目录,那么尝试进行扫描

vulnhub靶场之【digitalworld.local系列】的FALL靶机

使用gobuster工具尝试进行目录爆破

gobuster dir -u http://192.168.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.bak,.txt,.sh,.html,.cgi -b 403-404
vulnhub靶场之【digitalworld.local系列】的FALL靶机

访问admin发现是一个登录界面

vulnhub靶场之【digitalworld.local系列】的FALL靶机

访问phpinfo.php,发现并没有解析,查看页面源代码后,可以看到代码

vulnhub靶场之【digitalworld.local系列】的FALL靶机

访问robots.txt,发现提示有user-agent这个很有可能会有不同

vulnhub靶场之【digitalworld.local系列】的FALL靶机

访问test.php,发现有弹窗,给出的提示是get参数问题。但是这个界面与error.html相似。不过还是猜测这是有参数的

vulnhub靶场之【digitalworld.local系列】的FALL靶机

使用ffuf测试参数,假设这里是有路径遍历的,所以测试

ffuf -u http://192.168.10.10/test.php?FUZZ=../../../../../../etc/passwd -w /usr/share/wordlists/dirb/big.txt -fs 80
vulnhub靶场之【digitalworld.local系列】的FALL靶机

发现有一个传参file,在浏览器访问,发现确实可以,并且能够路径遍历

vulnhub靶场之【digitalworld.local系列】的FALL靶机

暂时记住,这里有一个文件包含的接口

访问missing.html,发现一个用户名[email protected]

vulnhub靶场之【digitalworld.local系列】的FALL靶机

目前80端口就发现了一个文件包含,并且不能解析php,搜索CMS漏洞,但是不知道版本,无法具体使用

443端口的网站与80端口网站是一样的

9090端口网站探测

之前nmap扫描的9090端口服务是zeus-admin,百度搜索发现,这是一个后台管理系统,尝试访问查看

vulnhub靶场之【digitalworld.local系列】的FALL靶机

但是这个界面,与网上搜索的zeus-admin不一样,对这个进行目录爆破

dirb https://192.168.10.10:9090
vulnhub靶场之【digitalworld.local系列】的FALL靶机

发现了ping,访问测试后,发现一个server字段,为cockpit

vulnhub靶场之【digitalworld.local系列】的FALL靶机

并且在浏览器的网络功能中,进行分析的时候,也是有多个cockpit字段,猜测这是一个服务,直接搜索,发现确实如此,并且界面与当前界面极其相似

vulnhub靶场之【digitalworld.local系列】的FALL靶机

不过这里测试了一下,默认的账户密码不能登录,啧,利用之前的文件包含漏洞

文件包含漏洞利用

尝试把网站默认配置文件都通过文件包含漏洞去查看,不过并未有很多配置文件可以看到

结合信息,当前有一个用户名qiu,是文件包含/etc/passwd文件看到的。

22端口到现在没有运用,可能,对,文件包含看能否看到ssh私钥文件,也就是qiu用户的

/home/qiu/.ssh/id_rsa

这是默认的配置文件路径以及名称,确实有

vulnhub靶场之【digitalworld.local系列】的FALL靶机

访问authorized_keysid_rsa.pub,也是可以的,说明有公私钥的形式

复制这里的私钥,放在kali中的一个文件中即可,这里命名为per,然后修改文件权限,再使用ssh连接测试

ssh [email protected] -i per
vulnhub靶场之【digitalworld.local系列】的FALL靶机

提权

查看当前用户的目录下的.bash_history文件,也就是历史命令记录,发现一串字符,并且配合sudo的,这可能是密码remarkablyawesomE

vulnhub靶场之【digitalworld.local系列】的FALL靶机

使用find寻找具有SUID权限的文件,如果有sudo,搭配这个可能是密码的字符,就可能成功

vulnhub靶场之【digitalworld.local系列】的FALL靶机

确实有sudo,那么直接测试sudo -s,输入密码后,提权至root

vulnhub靶场之【digitalworld.local系列】的FALL靶机

查看文件

vulnhub靶场之【digitalworld.local系列】的FALL靶机

这里把qiu密码改了之后,再登录网站192.168.10.10:9090,登陆后并未有任何东西,说明这个确实不是攻击点

[root@FALL log]# passwd qiuChanging password for user qiu.New password: BAD PASSWORD: The password is shorter than 8 charactersRetype new password: passwd: all authentication tokens updated successfully.
vulnhub靶场之【digitalworld.local系列】的FALL靶机

总结

该靶机有以下几点:

  1. smb枚举出用户qiu
  2. 访问80端口网站,发现文章编辑者qiu,并且通过目录爆破,找到一个后门文件,具有文件包含漏洞
  3. 3306端口虽然开放,但是不能直接连接
  4. 通过文件包含漏洞,首先测试系统有哪些用户,然后通过访问linux中的一些文件,最终确定用户qiu下的ssh文件,发现私钥
  5. 对于提权,这个靶机比之前的都简单,直接查看history命令历史记录,即可发现疑似密码的内容

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场之【digitalworld.local系列】的FALL靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日10:06:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场之【digitalworld.local系列】的FALL靶机https://cn-sec.com/archives/3821065.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息