Darkhole_1打靶练习
使用nmap扫描
靶机IP为192.168.31.142
开启端口为:22、80
访问80端口,右上角有一个login
点击进入是一个登录页面
在靶机的提示中,不考虑爆破,所以我们直接点击sign up now(现在去注册)
我们进行注册登录
看网址经典的id=2,输入单引号看看存不存在SQL注入
显示你不允许访问用户信息,抓包尝试是否存在越权漏洞
将id=2改为id=1
密码修改成功,存在越权漏洞
我们用admin/111的密码尝试登录,登录成功
有文件上传点,直接上传木马
PHP后缀上传失败那就换个phtml
上传成功
打开msfconsole,并设置参数
输入run开启监听
浏览器上访问刚刚上传的木马
Kali成功反弹shell
输入python3 -c ‘import pty;pty.spawn(“/bin/bash”)’让shell成为交互式
输入cat /etc/passwd查看账号
经过一番搜索,在john的家目录发现一个叫toto的文件,具有SUID权限,其作用是输出id:
我们可以尝试修改环境变量,使得他执行命令的时候带出john的bash
拿到第一个flag(john有执行file.py的权限)
查看一下password,拿到john账户的密码
拿到了john的密码且有SSH服务,我们尝试使用SSH连接
连接成功
来到home,修改file.py的内容
运行file.py文件,获得root权限
获得root权限
拿到第二个flag