Darkhole2靶机复现

💡 原文中文,约3600字,阅读约需9分钟。
📝

内容提要

本文介绍了靶机渗透测试的过程,包括信息收集、SQL注入等步骤。首先获取靶机的IP和开放端口,下载源码以获取账号密码。通过SQL注入获取用户表和SSH表的账号密码,最终成功提权为root用户并获取flag文件。

🎯

关键要点

  • 信息搜集阶段,获取靶机的IP地址和开放端口。
  • 使用nmap扫描靶机端口,发现80端口并进行目录扫描。
  • 通过访问/.git目录,使用git-dumper下载源码,获取账号密码。
  • 发现可能存在SQL注入,通过构造SQL语句进行测试。
  • 成功获取users和ssh表的账号密码,但无法直接获取shell。
  • 通过ssh登录获取ssh表的账号密码,尝试提权。
  • 查看bash历史记录,发现9999端口有活动,进行端口转发。
  • 成功反弹losy用户的shell,尝试用losy用户提权。
  • 通过执行python3命令以root身份提权,获取root权限。
  • 最终获取到flag文件,完成渗透测试。

延伸问答

靶机渗透测试的第一步是什么?

第一步是信息收集,包括获取靶机的IP地址和开放端口。

如何通过SQL注入获取用户表的账号密码?

通过构造SQL语句进行测试,发现users表后,可以使用UNION SELECT语句获取账号密码。

在渗透测试中如何提权为root用户?

通过ssh登录后,查看bash历史记录,发现可以使用python3命令提权为root用户。

使用git-dumper的目的是什么?

使用git-dumper下载靶机的源码,以获取账号密码等敏感信息。

如何进行端口转发以获取shell?

可以通过ssh命令进行端口转发,将本地端口连接到靶机的9999端口,从而执行命令反弹shell。

获取到flag文件的关键步骤是什么?

成功提权为root用户后,访问root用户目录以获取flag文件。

➡️

继续阅读