【渗出测试】Vulnhub DarkHole
渗出环境攻击机: IP: 192.168.216.129(Kali)
靶机: IP:192.168.216.130
靶机下载所在:https://www.vulnhub.com/entry/darkhole-1,724/
<font face="仿宋"> 进行渗出
一、 获取端口信息
nmap大概arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。
nmap -O -sV -p- -A 192.168.216.130https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816105937011-524292914.png
开放了22和80端口。
二、 寻找WEB漏洞
访问80端口,出现登录框,并且可以注册账户
https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816171354360-491610129.png
注册test账户并登录,登岸后跳转到更改用户信息和密码的页面
https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816171657175-733539584.png
猜测这里存在越权修改其他用户密码的漏洞,尝试修改自己的密码并抓包
https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816171842263-632082574.png
发现有两个id,我们新建的用户id为2,那么原有的用户id应该1,尝试将body里的id修改为1,返回修改成功
https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816172824591-625545489.png
猜测原来的用户名为admin,密码刚才我们已经成功修改为admin了,尝试登录
https://img2023.cnblogs.com/blog/3159215/202408/3159215-20240816172949797-1302427213.png
登录成功,且该页面有上传功能。经过测试,这里上传文件只对后缀名进行了过滤,当我们上传php后缀的文件时会失败,但是上传phtml后缀的文件是可以的。这里可以上传一句话木马用蚁剑进行连接,也可以直接上传反向连接的php代码,我们使用后者。
1.phtml内容如下
页:
[1]