14. darkhole_2 靶机

Web

扫目录

image-20211231130215588

发现存在 .git 备份,于是直接 githacker 尝试恢复文件

image-20220101144933954

成功恢复的文件

image-20211231130134828

查看这些文件中暴露的信息

login.php

image-20211231130333062

dashboard.php

image-20211231151431944

dashboard 经过编码,尝试解码一次,但剩下的字符无法对齐。非简单的 10 进制加减变换 ,只能靠猜进行填充。

import re
names = ["dashboard"]

for name in names:
    f = open(name+".php","r",encoding="utf-8")
    str = f.read();
    # str = re.sub(r"\\x[0-9|a-f|A-F]{2}",lambda match: chr(int(match.group().replace("\\x","0x"),base=16)),str)
  
    f = open(name+".php","w",encoding="utf-8")
    
    f.write(str)

汇总收集到的信息

Profiler Name || Krishivalahs
 <link href="/DevanagariBrahmi/logo.png" rel="shortcut icon">
  <meta content="Team Bboysdreamsfell" name="author">
  <!-- <a href="file:///C:/Users/SAURABH%20SINGH/Desktop/HTML5/PROJECTS/Project%201/Project_1.html"><h1>Sign In</h1></a> -->
        <!-- <a href="file:///C:/Users/SAURABH%20SINGH/Desktop/HTML5/PROJECTS/Project%201/P2.html">  <h1>Log In</h1></a> -->

尝试进行密码爆破,但失败了。看下 writeup,提醒 git log

image-20220101144957090

第二个提醒添加了默认口令在 login.php 文件中。那么进行查看。

image-20220101145009235

登录进去后发现 id 可以进行注入。手注得密码。

image-20220101151847234

利用口令 ssh 登录到终端。

image-20220101151959248

提权

查看计划任务,发现 losy 用户会在登陆时定时执行命令

image-20220101152932666

查看该目录下文件。

image-20220101152942381

那么就让其执行 反弹 shell 的命令

image-20220101153733476 image-20220101153749952

成功获取到 losy 用户 shell

image-20220101153802650

查看历史命令,发现执行 python3 获取sudo shell,并且提示密码为 gang

image-20220101154047313

那么我们获取 full tty 后,使用sudo 进行提权。

python3 -c 'import pty; pty.spawn("/bin/bash")'

image-20220101154103319

成功获取到root

image-20220101154209997
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章