CTF学习-Vulnhub 靶场 之DARKHOLE


前期准备

靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/
kali攻击机ip:172.X.X.176
windows 10攻击机:172.X.X.189
靶机ip:172.X.X.188

一、信息收集

首先利用arp-scan -l 扫描到靶机IP:
在这里插入图片描述
然后使用nmap扫描靶机端口信息
在这里插入图片描述
发现靶机开放了22和80业务端口,还有一个敏感信息.git仓库文件,那就把仓库转过来看看,使用github上工具进行下载.
在这里插入图片描述
发现有一个登入:login.php,需要邮箱和密码;看是否可以通过缓存区获取到信息。
在这里插入图片描述
git log可以看到缓存区:
在这里插入图片描述

二、漏洞利用

1.SQL注入

发现了邮箱和密码,“lush@admin.com” - “321”。尝试登入:
在这里插入图片描述
通过上面看到的代码和URL有很大可能存在SQL注入,尝试一下。
在这里插入图片描述

直接跑没有注入漏洞,加上cookie进行注入在试一下。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
继续爆数据库,看能不能有敏感信息。
在这里插入图片描述
发现有SSH账号和密码,尝试登入。
在这里插入图片描述
在home/losy目录下找到第一个flag
在这里插入图片描述
看了几个文件夹没有什么发现,查一下权限和端口情况。
在这里插入图片描述
本地运行了9999端口,这个比较可疑,查看定时任务中发现有监听9999端口:
在这里插入图片描述
尝试监听9999端口试一下
在这里插入图片描述
发现监听的9999端口为用户名losy,尝试写入shell
在这里插入图片描述

提示空回复,需要URL编码才能写入,利用在线工具编码:http://tool.ymzhan.site/?t=urlencode。
在这里插入图片描述
监听1234端口,等待反弹shell过来
在这里插入图片描述

三、提权获取flag

此时已经拿到losy用户权限,继续找敏感信息。发现有sudo -l 提权的记录
显示password 为gang
在这里插入图片描述
获取到losy密码,切换用户,然后发现python3有root权限,那么直接使用python3提权。
在这里插入图片描述
在这里插入图片描述
最后得到第二个flag

总结

整体难度偏难,在losy用户提权过程转了很久很久。。。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值