一.环境搭建
1.靶场描述
2.靶场下载
https://download.vulnhub.com/digitalworld/JOY.7z
3.靶场启动
二.信息收集
1.寻找靶场真实的ip地址
靶场IP地址为192.168.239.132
2.探测端口及服务
我们看到开启的端口:21,22,80等等
三.渗透测试
1.访问web服务
http://192.168.239.132
我们看到cms:ossec
2.扫描web服务
这里IP地址变为192.168.239.133
什么也没有
3.渗透测试
1)ossec框架
我们可以看到cms是ossec,版本号是0.8,我们进行漏洞查看
我们没有找到合适的脚本
我们使用msfconsole进行漏洞查找,还是没有漏洞
也没有
2)ftp服务
我们看到21端口开放,我们进行查看,用户名是anonymous,密码为空
我们看到2个文件,我们进行查看
我们在/upload/,可以看到2个文件,我们进行查看
这个文件没有什么用
我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中
我们使用telnet进行复制
我们可以看到版本号在/upload/目录下,我们进行查看
我们可以看到ftp版本号是1.3.5,我们使用msf进行漏洞利用
3)msfconsole
我们使用msfconsole,可以看到攻击成功
4)提权
我们查看目录文件
可以看到patricksecretsofjoy,里面是patrick的密码,我们进行登录
patrick:apollo098765
我们查看提权方式
我们使用telnet进行复制,我们可以看到复制成功
写入脚本到文件中,可以获取root权限
我们可以看到写入成功,我们把文件复制到/home/patrick/script/里面,然后执行