vulnhub靶场之DARKHOLE: 1

vulnhub靶场之DARKHOLE: 1准备:攻击机:虚拟机kali、本机win10。靶机:DarkHole:1,下载地址:https://download.vulnhub.com/darkhole/DarkHole.zip,下载后直接vm打开即可。知识点:文件上传、环境变量替换命令提权。信息收集:通过nmap扫描下网段内的存

大家好,欢迎来到IT知识分享网。

准备:

攻击机:虚拟机kali、本机win10。

靶机:DarkHole: 1,下载地址:https://download.vulnhub.com/darkhole/DarkHole.zip,下载后直接vm打开即可。

知识点:文件上传、环境变量替换命令提权。

vulnhub靶场之DARKHOLE: 1

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 192.168.1.0/24,获得靶机地址:192.168.1.40

vulnhub靶场之DARKHOLE: 1

扫描下端口对应的服务:nmap -T4 -sV -p- -A 192.168.1.40,显示开放了22、80端口,开启了ssh、http服务。

vulnhub靶场之DARKHOLE: 1

目录扫描:

使用dirmap进行目录扫描,发现register.php、login.php等页面。

vulnhub靶场之DARKHOLE: 1

web测试:

访问web服务进行源代码审查,发现login.php页面,使用登录页面进行使用默认账户admin/admin进行登录,显示登陆失败。

vulnhub靶场之DARKHOLE: 1

在register.php页面进行注册,在注册admin账户时显示已经存在该账户,那就换一个账户:123/123进行注册并登录,登陆后显示只有一个更新的功能。

vulnhub靶场之DARKHOLE: 1

vulnhub靶场之DARKHOLE: 1

看到只有修改密码的功能和刚才注册时账户:admin已经存在的提示,想到使用bp抓取修改密码数据包并修改其中关于身份标识的身份,成功修改admin账户密码:admin。

vulnhub靶场之DARKHOLE: 1

文件上传获取shell:

使用账户和密码:admin/admin登录web页面,发现存在一处文件上传功能。

vulnhub靶场之DARKHOLE: 1

在这个网站:https://www.revshells.com/生成php反弹shell的脚本(使用PHP PentestMonkey),但是在上传的时候限制只允许:jpg,png,gif,检查源代码信息,显示并不是在前端做的验证,该限制是在服务端代码做的限制。

vulnhub靶场之DARKHOLE: 1

尝试修改php代码文件后缀,如:php3、php4、php5、phtml等,测试phtml时上传成功并可以访问获取反弹的shell(其他存在上传,但是无法执行),并获得上传后的目录信息:upload/shell.php4。

vulnhub靶场之DARKHOLE: 1

在kali端开启对6688端口的监听,然后在web端访问我们上传的后门文件,成功获取到shell权限。

vulnhub靶场之DARKHOLE: 1

提权-john:

在/home/john目录下发现一个当前用户具有可执行权限的可执行文件:toto,执行该文件返回了john用户的id命令的执行结果。

vulnhub靶场之DARKHOLE: 1

那我们就自己写一个id命令然后导入环境变量,让其引用我们的id命令即可执行我们写入的代码。cve-2021-4034是为了测试polkit的一个漏洞,这里测试未成功。

echo '/bin/bash' > /tmp/id
chmod +x /tmp/id
export PATH=/tmp:$PATH 

vulnhub靶场之DARKHOLE: 1

返回/root/john目录执行toto文件,成功获得john账户权限,并读取目录下的user.txt文件,成功获取到flag。

vulnhub靶场之DARKHOLE: 1

提权-root:

读取/home/password文件发现密码:root123,查看下当前账户是否存在可以使用的特权命令,sudo -l,显示存在:/usr/bin/python3 /home/john/file.py。

vulnhub靶场之DARKHOLE: 1

观察file.py文件,发现john账户具有读写和执行权限,那我们写入shell脚本:echo ‘import os;os.system(“/bin/bash”)’ > file.py。

vulnhub靶场之DARKHOLE: 1

然后使用python3去执行该脚本,命令:sudo python3 /home/john/file.py,成功获得root权限。

vulnhub靶场之DARKHOLE: 1

在/root目录下发现root.txt文件,读取该文件成功获取到root权限。

vulnhub靶场之DARKHOLE: 1

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/30267.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信