Vulnhub 靶场 DIGITALWORLD.LOCAL: FALL
前期准备:
靶机地址:https://www.vulnhub.com/entry/digitalworldlocal-fall,726/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.202
一、信息收集
1.使用nmap对目标靶机进行扫描

开了不少端口,还发现在 80 有 CMS Made Simple。
2. 80端口

查看一下网站上的信息:

发现个用户名 qiu 。并且说网站中有测试脚本被污染了,扫了一下发现 /test.php 页面


二、漏洞利用
上面说缺少 GET 参数,可能有文件包含漏洞,做一下模糊测试:

发现 file 参数,做下测试:

发现可以。并且用户 qiu 有很高的权限。尝试查看他的 ssh 密钥:

可以查看,保存下来,ssh 登录:

三、提权
查看系统内的文件:

发现一串字符,可能是密码,查看权限输入上述字符串试一下:

确实是密码,并且被授予了和 root 一样的权限,切换到 root,查看 flag:


浙公网安备 33010602011771号