0
点赞
收藏
分享

微信扫一扫

vulnhub靶场之JOY

路西法阁下 2024-11-02 阅读 29
web安全

一.环境搭建

1.靶场描述

2.靶场下载

https://download.vulnhub.com/digitalworld/JOY.7z

3.靶场启动

二.信息收集

1.寻找靶场真实的ip地址

靶场IP地址为192.168.239.132

2.探测端口及服务

我们看到开启的端口:21,22,80等等

三.渗透测试

1.访问web服务

http://192.168.239.132

我们看到cms:ossec

2.扫描web服务

这里IP地址变为192.168.239.133

什么也没有

3.渗透测试

1)ossec框架

我们可以看到cms是ossec,版本号是0.8,我们进行漏洞查看

我们没有找到合适的脚本

我们使用msfconsole进行漏洞查找,还是没有漏洞

也没有

2)ftp服务

我们看到21端口开放,我们进行查看,用户名是anonymous,密码为空

我们看到2个文件,我们进行查看

我们在/upload/,可以看到2个文件,我们进行查看

这个文件没有什么用

我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

我们使用telnet进行复制

我们可以看到版本号在/upload/目录下,我们进行查看

我们可以看到ftp版本号是1.3.5,我们使用msf进行漏洞利用

3)msfconsole

我们使用msfconsole,可以看到攻击成功

4)提权

我们查看目录文件

可以看到patricksecretsofjoy,里面是patrick的密码,我们进行登录

patrick:apollo098765

我们查看提权方式

我们使用telnet进行复制,我们可以看到复制成功

写入脚本到文件中,可以获取root权限

我们可以看到写入成功,我们把文件复制到/home/patrick/script/里面,然后执行

5)查看flag

举报

相关推荐

0 条评论