目录
一、主机发现
二、端口扫描
三、服务版本发现
四、信息收集
五、.git
1.下载.git
2.查看版本历史
3.生成最新版本源码
4.查看有漏洞的那一版
5.登录
六、sqlmap注入
七、ssh登录
八、端口转发
九、losy信息收集
十、sudo提权
十一、hydra暴力破解
一、主机发现
二、端口扫描
文章图片
三、服务版本发现 这里值得注意的就是.git,这是源码也放上来了。其他还是老样子。
文章图片
四、信息收集 1.主页
主页一张图片,源码中啥都没有。
文章图片
有个登录界面。
2.扫目录
大部分有用信息都指向了.git,这与我们上面收集到的信息是相同的
文章图片
五、.git 注意:最好用2021版的kali,2022最新版的git clone会报错,也不知道为啥
1.下载.git
wget -rhttp://192.168.0.108/.git/2.查看版本历史
文章图片
3.生成最新版本源码
git clone . backup在源码中的登录php中,我们可以看到这里进行了对输入参数进行了转义,防止注入
文章图片
4.查看有漏洞的那一版 这里在转换分支的时候,有时候要先执行
git stash转换分支
git checkout a4d900a8d85e8938d3601f3cef113ee293028e10
文章图片
进入查看,得到了上个版本用的账号密码。很有可能上个版本的账号密码在这个版本可以用于登录
文章图片
5.登录
文章图片
六、sqlmap注入 1' 无回显结果。
1'and+1=1--+ 和1输出结果相同。
证明存在sql注入,sqlmap跑一下
burp抓包,
(1)跑库
sqlmap -r ~/Desktop/1 --dbs四个默认库,一个darkhole_2
文章图片
(2)跑表
文章图片
(3)dump下来
【Vulnhub|vulnhub之darkhole_2】ssh:
文章图片
users:
文章图片
七、ssh登录 1.
拿到了一个jehad的shell。
文章图片
在信息收集中,我们看到.bash_history中有很多提示信息。这里给了我们提示,做一个端口转发,然后来执行命令。
文章图片
2.9999端口服务信息
内容:
文章图片
ps -aux | grep 9999
可以看到程序是以losy运行的,我们利用他执行反弹shell后得到一个losy的shell
文章图片
八、端口转发 为什么要做这个端口转发呢,因为我们在kali端访问不到目标靶机9999端口部署的服务脚本。
这里的127.0.0.1视为目标靶机(远程目标)的地址。
当然其实我们可以直接用拿到的jehad这个用户,在本地执行命令。
1.kali端
ssh -L 9633:127.0.0.1:9999 jehad@192.168.0.108在端口转发后我们可以在kali端实现命令执行操作。
文章图片
2.反弹shell
在.bash_history其实给我们提供了几种反弹shell的方式,其实就是黑客在入侵时尝试的几种方式,但是好像是都没用
文章图片
进行url编码:
文章图片
提交后成功反弹。
文章图片
九、losy信息收集 升级shell,密码都告诉我们了
文章图片
十、sudo提权
文章图片
用上面给的python命令就行
sudo python3 -c 'import os; os.system("/bin/sh")'
文章图片
十一、hydra暴力破解 lama权限过大,密码过于简单。
文章图片
登陆后使用sudo提权
文章图片
推荐阅读
- go语言的学习|go语言常用命令和包管理
- linux|zabbix server 6.0安装(rancher+kubernetes部署)
- Linux|搭建Prometheus+Grafana的云平台监控系统
- BUG|vim 出现 Another program may be editing the same file. If this is the case 的解决方法
- linux|NoSQL值Redis配置与优化
- Linux学习|Linux学习笔记——Shell编程概述
- 服务器|JetBrains全家桶(PyCharm/WebStorm/IntelliJIDEA) Deployment一键部署
- 网络安全系列|网络安全第三讲 身份认证与访问控制
- 密码学|认证理论与技术——身份认证技术