一.环境搭建
1.靶场描述
2.靶场下载
https://download.vulnhub.com/digitalworld/JOY.7z

3.靶场启动

二.信息收集
1.寻找靶场真实的ip地址


靶场IP地址为192.168.239.132
2.探测端口及服务

我们看到开启的端口:21,22,80等等
三.渗透测试
1.访问web服务
http://192.168.239.132

我们看到cms:ossec
2.扫描web服务
这里IP地址变为192.168.239.133


什么也没有
3.渗透测试
1)ossec框架
我们可以看到cms是ossec,版本号是0.8,我们进行漏洞查看


我们没有找到合适的脚本
我们使用msfconsole进行漏洞查找,还是没有漏洞

也没有
2)ftp服务
我们看到21端口开放,我们进行查看,用户名是anonymous,密码为空

我们看到2个文件,我们进行查看

我们在/upload/,可以看到2个文件,我们进行查看


这个文件没有什么用

我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

![]()
我们使用telnet进行复制

我们可以看到版本号在/upload/目录下,我们进行查看

我们可以看到ftp版本号是1.3.5,我们使用msf进行漏洞利用

3)msfconsole
我们使用msfconsole,可以看到攻击成功


4)提权
我们查看目录文件

可以看到patricksecretsofjoy,里面是patrick的密码,我们进行登录

patrick:apollo098765

我们查看提权方式

我们使用telnet进行复制,我们可以看到复制成功


写入脚本到文件中,可以获取root权限

我们可以看到写入成功,我们把文件复制到/home/patrick/script/里面,然后执行


5)查看flag











