首页 > 其他分享 >darkhole靶机

darkhole靶机

时间:2024-10-09 19:46:58浏览次数:3  
标签:git http -- 192.168 darkhole 靶机 dumper

设置靶机与kali为同一网卡,这里设置的为NAT网卡。

查看靶机的MAC地址,并使用nmap扫描与kali同一网段内的IP地址

nmap 192.168.25.0/24

扫描出的MAC地址与靶机MAC地址对比,找到靶机IP

192.168.25.163

紧接着扫描全部端口信息

nmap 192.168.25.163

访问IP的80端口

进行信息收集一波,因为是靶机,没有资产信息,我们尝试寻找站点信息

发现页面什么也没有,尝试寻找页面的功能点


发现页面存在登陆字样,我们尝试访问

发现除了登陆框剩下什么都没有,我们进行目录扫描,查看有哪些目录。

dirsearch -u "http://192.168.25.163"

拼接/.git目录找到以下目录

http://192.168.25.163/.git/

在上述目录中查找,没有发现可用文件,这里我们尝试使用工具还原.git

百度寻找到kali中有git-dumper工具,使用此工具进行.git还原

我们使用工具git-dumper,发现不能用,我们安装以下git-dumper

pip3 install -i https://pypi.tuna.tsinghua.edu.cn/simple --trusted-host pypi.
tuna.tsinghua.edu.cn git-dumper

使用git-dumper下载git文件夹内容到git007文件夹

git-dumper   http://192.168.184.156/.git/   git007

切换到git007文件下查看日志

cd git007
ls
git log

这里出现了三次提交,且有加密

我们对比三次提交

git diff 0f1d821f48a9cf662f285457a5ce9af6b9feb2c4
git diff a4d900a8d85e8938d3601f3cef113ee293028e10
git diff aa2a5f3aa15bb402f2b90a07d86af57436d64917

我们在第二次提交的日志中发现账号和密码

[email protected]
321

我们返回登陆页面尝试使用账号密码登陆

登陆成功,进来一眼就看到URL中的id=1

我们抓页面包,然后将包放入CO2中来一梭子sqlmap,发现存在SQL注入

设置参数 
sqlmap -u http://192.168.146.128/dashboard.php?id=1 --cookie='PHPSESSID=ogapihjks
384krpc7jb2tn0j6d'--batch

查询数据库

sqlmap -u http://192.168.146.128/dashboard.php?id=1 --cookie='PHPSESSID=ogapihjks
384krpc7jb2tn0j6d' --dbs

查看darkhole_2数据库下的表

sqlmap -u http://192.168.184.156/dashboard.php?id=1 --cookie PHPSESSID=hlsb2htuuob
9s86eafqjkpbh9f --batch -D darkhole_2 -tables

查看ssh表下数据

sqlmap -u http://192.168.184.156/dashboard.php?id=1 --cookie PHPSESSID=hlsb2htuuob9
s86eafqjkpbh9f --batch -D darkhole_2 -T ssh -dump

我们找到了ssh的账号密码,尝试连接

user:jehad 
pass:fool

连接成功,可以执行系统命令

标签:git,http,--,192.168,darkhole,靶机,dumper
From: https://blog.csdn.net/2401_86440402/article/details/142794877

相关文章

  • Vulnhub 靶机 THE PLANETS: EARTH
    0x01信息收集1.1、nmap扫描IP段扫描,确定靶机地址平扫描nmap192.168.1.0/24扫描结果(部分)Nmapscanreportforearth.local(192.168.1.129)Hostisup(0.0015slatency).Notshown:983filteredtcpports(no-response),14filteredtcpports(admin-prohibited)P......
  • HTB-TwoMillion 靶机笔记
    TwoMillion靶机笔记概述HTB上的一台liunx靶机,难度定为了简单级别,它包括了对js接口的信息收集,js反混淆,未授权,越权,命令注入等漏洞。一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oports10.10.11.221Nmapscanreportfor10.10.11.221Hostisup(0.37s......
  • 红日靶机(三)笔记
    VulnStack-红日靶机三概述相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对joomla框架cve的快速学习,php中用到disabled_function的bypass,对linux内核提权的取舍......
  • VulnHub2018_DeRPnStiNK靶机渗透练习
    据说该靶机有四个flag扫描扫描附近主机arp-scan-l扫主目录扫端口nmap-sS-sV-n-T4-p-192.168.xx.xx结果如下StartingNmap7.94SVN(https://nmap.org)at2024-09-3019:25CSTNmapscanreportfor192.168.93.131Hostisup(0.0024slatency).Notshown:......
  • vulnhub-Lampiao靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:Linuxlampiao4.4.0-31-generic#50~14.04.1-Ubuntu2、使用工具/软件Kali:arp......
  • vulnhub-EvilBox---One靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集①主机探测②端口和服务探测③扫描目录2、进行渗透①渗透网页②渗透空白页③测试evil.php的文件包含3、Getshell①查看ssh是否支持私钥登录②获取私钥进行登录③John爆破ssh......
  • 靶机 billu_box-任意文件读取-图片马
    爆破80下网页让我们sql,但是怎么试都不行dirsearch爆破下出来部分网页[09:45:31]200-307B-/add.php存在文件上传[09:45:36]200-1B-/c无[09:45:41]200-3KB-/head.php一张图......
  • VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/......
  • vulnhub-Basic Pentesting 2靶机
    vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li......
  • VulnStack-红日靶机二
    红日靶机二环境搭建只需要把虚拟机的host-only(仅主机)网卡改为10.10.10.0网段,如下配置把NAT网卡,改为192.168.96.0网段,如下首先恢复到v1.3快照让后点击放弃,放弃后再开机,用其他用户.\de1ay:1qaz@WSX凭证登陆,密码过期修改密码就登陆成功了完成后开启WEB服务器中......