当前位置: 首页 > news >正文

VulnHub - DarkHole

希望和各位大佬一起学习,如果文章内容有错请多多指正,谢谢!  

个人博客链接:CH4SER的个人BLOG – Welcome To Ch4ser's Blog

DarkHole 靶机下载地址:DarkHole: 1 ~ VulnHub

0x01 信息收集

Nmap扫描目标主机,发现开放22、80端口,分别运行OpenSSH 8.2p1、Apache httpd 2.4.41服务。

访问80端口界面如下。Wappalyzer显示编程语言为PHP,操作系统为Ubuntu。

0x02 Web漏洞利用 - 任意密码重置

点击右上角Login >> 点击Sign up now >> 注册用户ch4ser

登录用户ch4ser修改Password,BurpSuite抓包观察到id=2

修改id=1发包,成功修改管理员admin密码为123456,此处存在任意用户密码重置漏洞。

登录admin用户,尝试上传webshell,但此处存在黑名单限制,利用特殊后缀.phtml成功绕过。

webshell路径为:http://192.168.196.136/upload/1.phtml

哥斯拉连接成功,得到Web权限www-data

0x03 内核提权 - Pwnkit (CVE-2021-4034)

利用哥斯拉PMeterpreter模块将Shell反弹到MSF以便后续操作

上传内核漏洞辅助探测脚本linux-exploit-suggester.sh至目标主机/tmp目录下,给予执行权限执行。

 辅助项目下载地址:https://github.com/The-Z-Labs/linux-exploit-suggester

得知系统为Ubuntu 20.04,内核版本为5.4.0,检测到[CVE-2021-4034] PwnKit,并给出了EXP下载地址,但MSF收集有这个漏洞,直接搜索即可。

 

MSF搜索CVE-2021-4034,使用payload:exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec

设置session并run,成功拿下root权限,随后得到/root目录下的flag。

http://www.lryc.cn/news/316944.html

相关文章:

  • 前端学习笔记 | WebAPIs(DOM+BOM)
  • 简易内存池(100%用例)C卷(JavaPythonC++Node.jsC语言)
  • 【算法与数据结构】队列的实现详解
  • GPT-3后的下一步:大型语言模型的未来方向
  • 基于机器学习的曲面拟合方法
  • 【C++从练气到飞升】03---构造函数和析构函数
  • mybatis转义字符
  • vue3 实现一个tab切换组件
  • JSONObject在Android Main方法中无法实例化问题
  • 京津冀协同发展:北京·光子1号金融算力中心——智能科技新高地
  • aspnetcore使用jwt时一直提示401 authorization
  • 三款文案自动生成器,帮你轻松生成原创文案
  • 多线程并发模拟实现与分析:基于Scapy的TCP SYN洪水攻击实验研究
  • git命令行提交——github
  • LM2903BIDR比较器芯片中文资料规格书PDF数据手册参数引脚图功能封装尺寸图
  • 遍历list过程中调用remove方法
  • Java解决罗马数字转整数
  • 无忧·企业文档v2.1.9新版本发布,全新升级,新变化让文档管理更无忧!
  • 【C语言_指针[2]_复习篇】
  • Rust 泛型使用过程中的 <T> 和 ::<T> 的区别
  • C语言 ——注释
  • C# 协程的使用
  • 程序分享--C语言字母转换大小写的3种方法
  • jmeter发送请求参数如何使用变量
  • go go.mod file not found in current directory or any parent directory
  • K8s的kubeadm方式部署集群实例
  • GRU-深度学习循环神经网络情感分类模型搭建
  • ELK日志中心搭建(六)- harbor镜像仓库
  • 初识进程状态
  • 线程的使用