首页 > 其他分享 >Vulnhub之DarkHole_1

Vulnhub之DarkHole_1

时间:2024-03-12 15:44:05浏览次数:24  
标签:文件 shell 查看 DarkHole Vulnhub john 上传 id

DarkHole_1

一 信息收集

IP扫描

descript

descript

端口扫描

descript

访问80

descript

目录扫描

descript

查看目录

80网页 -->login 注册用户

descript

我的 id 是 2,那么应该有个账号是 id=1,尝试越权修改 id=1 的密码descript

把id改为1

descript

发现登陆成功,多了一个上传文件的地方,前面的目录扫描中我们也发现了 /upload 路径,尝试上传反弹 shelldescript

上传一句话木马

descript

蚁剑连接

descript

上传shell.php

descript

kali监听

descript

访问网页触发shell.php

descript

交互式shell

descript

提权

查看一下系统中的文件:

descript

发现一个可疑文件 toto,是个二进制文件,运行一下

descript

发现是二进制文件是 id 的副本,它以用户 john 的身份执行,那可以创建一个具有相同名称的自定义二进制文件将目录导出到 PATH:

echo 'bash' > /tmp/id; chmod +x /tmp/id; export PATH=/tmp:$PATH

descript

切到了 john 用户,查看系统文件:

descript

发现 john 的密码,查看下权限:

descript

以 root 身份执行 file.py,并且我们有权限对其进行更改,那就直接写入shell:

echo 'import os;os.system("/bin/bash")' > file.py

sudo python3 /home/john/file.py

descript

获得 root 权限,查看 flag

descript

标签:文件,shell,查看,DarkHole,Vulnhub,john,上传,id
From: https://www.cnblogs.com/eagle9/p/18068459

相关文章

  • vulnhub靶机:dc-6
    一:信息收集1:主机发现靶机IP10.9.23.1302:端口扫描nmap-A-p--T410.9.23.1303:端口探测访问失败,返回wordy的域名,在添加hosts文件:访问成功后发现和dc2长的很像用的是wordpress,用wpscan试一下wpscan--urlhttp://wordy/-eu扫出来五个用户名adminmarkgraham......
  • vulnhub靶机:dc-5
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机IP10.9.23.2042:端口扫描nmap-A-p--T410.9.23.2043:端口探测发现contact里面他有输入框发现底下这个页脚会发生变化,猜测存在文件包含漏洞,先扫一下目录4:目录遍历dirsearch-u10.9.23......
  • Vulnhub内网渗透Jangow01靶场通关
    详细请见个人博客靶场下载地址。下载下来后是.vmdk格式,vm直接导入。M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此信息搜集arp-scan-l #主机发现ip为192.168.168.15nmap-sV-A-p-192.168.168.15 #端口扫描发现开放了21ftp和80http端口,对......
  • vulnhub靶机:dc4
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机的ip10.9.23.522:端口扫描nmap-A-p--T410.9.23.523:端口探测二:渗透测试1:密码爆破尝试九头蛇进行爆破构建语句:hydra-ladmin-Ppass.txt10.9.23.52http-post-form"/login.php:us......
  • vulnhub靶机:dc3
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机的ip10.4.9.23.2432:端口扫描nmap-A-p--T410.9.23.2433:端口探测提示要获取root权限4:目录遍历查看Wapplayzer信息:使用的Joomla系统,所以使用joomscan(Joomla漏洞扫描器)扫描器扫描:joom......
  • vulnhub靶机:driftingblues7
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip:10.9.23.112靶机ip:10.9.23.932:端口扫描nmap-A-p--T410.9.23.93开放了22,66,80,443,3306端口3:端口探测访问66端口,因为是上面运行了SimpleHttpServer访问80端口,发现一个登录界面,来百度搜索Eyesofnetwork发......
  • vulnhub靶机分配不到ip详细解决方法
    一:vmwore修改系统配置1:ro修改成rwsingleinit=/bin/bash2:ctrl+x进入bash3:IPa查看它属于哪块网卡4:vi/etc/network/interfaces进入网卡配置信息将auto和iface后的网卡改回来5:重启服务/etc/init.d/networkingrestart6:IPa就可以看到获取成功重启即可二:virtubox最终......
  • vulnhub靶机:dc-2
    一:主机发现arp-scan-Ieth010.4.7.0/24kaliip:10.4.7.128靶机IP:10.4.7.151二:端口扫描nmap-T4-sV-p--A10.4.7.151三:信息收集无法访问更改host文件vim/etc/hosts通过flag1的提示,我们需要使用cewl爆破出用户名和密码,因为他用wordpress框架搭建,我们先使用wpsca......
  • vulnhub靶机:dc-1
    一:信息收集1:主机发现arp-scan-Ieth010.4.7.0/24kali的IP:10.4.7.128靶机ip:10.4.7.1502:端口扫描nmap-T4-sV-p--A10.4.7.1503:信息收集启动Metersploit:msfconsole用search命令查找与Drupal有关的漏洞:searchdrupal选取2018的进行测试,因为有远程代码执行漏......
  • vulnhub靶机:doubletrouble
    一:信息收集1:主机发现2:端口扫描3:敏感目录探测二:渗透测试1:敏感目录扫到三个需要重点关注http://10.4.7.140/core发现该目录下存在很多敏感文件,其中有一个文件下有邮箱用户名和密码,应该是mysql数据库的用户名和密码http://10.4.7.140/uploads猜测该目录应该是登陆后上传......