Vulnhub靶机系列:De-ICE: S1.120

本文详细介绍了在Vulnhub靶机De-ICE S1.120中,通过信息收集发现phpmyadmin并利用SQL注入获取初步shell,接着利用suid提权获取root权限的过程。作者首先通过dirb和dirmap扫描目录,找到phpmyadmin并尝试SQL注入,最终使用sqlmap跑出敏感信息。随后,作者通过查看suid文件找到可利用点,成功提升权限至root。
摘要由CSDN通过智能技术生成

靶机地址

https://www.vulnhub.com/entry/de-ice-s1120,10/

靶机设置

靶机默认ip是192.168.1.120,最好设一个对应网段的网卡给它,我的这篇文章有简单指导Vulnhub靶机系列:pWnOS: 2.0另外iso文件如何导入就不赘述了,安装完最好重启一下。完成上述步骤后可以netdiscover一下确定。

利用知识及工具

ssh、sqlmap、suid提权

信息收集并getshell

先看下web页面
在这里插入图片描述
感觉平平无奇,先使用dirb和dirmap目录分别进行扫描

dirb http://192.168.1.120
python3 dirmap.py -i 192.168.1.120 -lcf

发现有phpmyadmin,而且这个服务暴露在网络上,但是我尝试了一会还是没有可利用的点。决定从刚才的几个页面入手。
在这里插入图片描述
看到这个页面第一反应是添加一个试试,
我添了个’,看看查询页面变化在这里插入图片描述
看到php?id=?这种大家应该都很熟悉了,所以拿出sqlmap

sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql
sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch

然后慢慢跑,可以先泡杯茶看会几小时剧
结果跑出来后,一个个试ssh<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值