当前位置: 首页 > news >正文

vulnhub靶场之JOY

一.环境搭建

1.靶场描述

Does penetration testing spark joy? If it does, this machine is for you.
This machine is full of services, full of fun, but how many ways are there to align the stars? Perhaps, just like the child in all of us, we may find joy in a playground such as this.
This is somewhat OSCP-like for learning value, but is nowhere as easy to complete with an OSCP exam timeframe. But if you found this box because of preparation for the OSCP, you might as well try harder. :-)
If you MUST have hints for this machine (even though they will probably not help you very much until you root the box!): Joy is (#1): https://www.youtube.com/watch?v=9AvWs2X-bEA, (#2): something that should be replicated, (#3): what happens when you clean out seemingly "hidden" closets.
Note: There are at least two reliable ways of obtaining user privileges and rooting this machine. Have fun. :-)
Feel free to contact the author at https://donavan.sg/blog if you would like to drop a comment.

2.靶场下载

https://download.vulnhub.com/digitalworld/JOY.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

nmap -sP 192.168.239.0/24

arp-scan -l

靶场IP地址为192.168.239.132

2.探测端口及服务

nmap -p- -sV http://192.168.239.132

我们看到开启的端口:21,22,80等等

三.渗透测试

1.访问web服务

http://192.168.239.132

我们看到cms:ossec

2.扫描web服务

这里IP地址变为192.168.239.133

dirb http://192.168.239.133

sudo dirsearch -u   http://192.168.239.133

什么也没有

3.渗透测试

1)ossec框架

我们可以看到cms是ossec,版本号是0.8,我们进行漏洞查看

searchsploit ossec 0.8

我们没有找到合适的脚本

我们使用msfconsole进行漏洞查找,还是没有漏洞

也没有

2)ftp服务

我们看到21端口开放,我们进行查看,用户名是anonymous,密码为空

ftp 192.168.239.133

我们看到2个文件,我们进行查看

我们在/upload/,可以看到2个文件,我们进行查看

这个文件没有什么用

我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

我们使用telnet进行复制

telnet和ftp命令的区别:
telnet连接后,用户主机实际成为远程TELNET服务器的一个虚拟终端(或称是哑终端),一切服务完全在远程服务器上执行,但用户决不能从远程服务器中下载或上传文件,或拷贝文件到用户主机中来。
ftp则不同,它是采用客户机/服务器模式,用户能够操作FTP服务器中的目录,上传或下载文件,但用户不能请求服务器执行某个文件。

我们可以看到版本号在/upload/目录下,我们进行查看

我们可以看到ftp版本号是1.3.5,我们使用msf进行漏洞利用

3)msfconsole

我们使用msfconsole,可以看到攻击成功

4)提权

我们查看目录文件

可以看到patricksecretsofjoy,里面是patrick的密码,我们进行登录

patrick:apollo098765

我们查看提权方式

我们使用telnet进行复制,我们可以看到复制成功

echo "awk 'BEGIN {system(\"/bin/bash\")}'" > test

写入脚本到文件中,可以获取root权限

我们可以看到写入成功,我们把文件复制到/home/patrick/script/里面,然后执行

5)查看flag

http://www.lryc.cn/news/465217.html

相关文章:

  • intel和AMD突然联姻,这操作给我看傻了
  • yolo_face_pose-DataBall 人脸关键点数据集 >> DataBall
  • Unity 山水树木
  • Redis 性能优化选择:Pika 的配置与使用详解
  • 【某农业大学计算机网络实验报告】实验三 IP数据报发送和转发流程
  • Android13 添加运行时权限
  • 官方操刀占用仅6G,Win 11 LTSC详细安装、优化教程来了
  • 【论文精读】RELIEF: Reinforcement Learning Empowered Graph Feature Prompt Tuning
  • 2023-06 GESP C++三级试卷
  • Maven--简略
  • leetcode 刷题day44动态规划Part13( 647. 回文子串、516.最长回文子序列)
  • 华为OD机试真题---关联子串
  • 【OpenAI】第二节(Token)什么是Token?如何计算ChatGPT的Token?
  • GraphRAG + Ollama + Groq 构建知识库 续篇 利用neo4j显示知识库
  • 工业以太网之战:EtherCAT是如何杀出重围的?
  • 轻量级可视化数据分析报表,分组汇总表!
  • 初始Python篇(4)—— 元组、字典
  • C#中正则表达式
  • 【python写一个带有界面的计算器】
  • K230获取单摄像头的 3 个通道图像并显示在 HDMI 显示器上
  • nginx中的HTTP 负载均衡
  • package.json 里的 dependencies和devDependencies区别
  • 【功能安全】HARA分析中的SEC如何确认
  • 阿里云Docker镜像源安装Docker的步骤
  • 得一微全资子公司硅格半导体携手广东工业大学,荣获省科学技术奖一等奖
  • @SneakyThrows不合理使用,是真的坑
  • 怎么把ppt页面切换为竖页?首推使用这个在线ppt工具!
  • 【JavaEE】——自定义协议方案、UDP协议
  • python爬虫快速入门之---Scrapy 从入门到包吃包住
  • 【Photoshop——肤色变白——曲线】