vulnhub-DC-8靶机渗透记录

准备

kial IP: 192.168.178.165
dc-8 IP :192.168.178.166

信息收集

nmap -sS 192.168.178.165/24

在这里插入图片描述
发现目标主机IP为192.168.178.165,其他的就不扫了

利用sql注入

登录80端口,随便点点发现Url有点问题,盲猜存在sql注入

在这里插入图片描述
在这里插入图片描述
确实存在注入点,简单判断了一下,是数字型注入,接下来就是常规操作,爆库爆表爆字段
在这里插入图片描述

爆库
库名为d7db
在这里插入图片描述

爆表,发先有users表
在这里插入图片描述

直接查users表中的字段

在这里插入图片描述

直接爆前面三个字段:
在这里插入图片描述

看到john还有具体字符串,在kail直接用john来进行爆破
第二个字符串成功爆破出来密码
在这里插入图片描述
用户:john
密码: turtle

反弹shell

直接登录

http://192.168.178.166:80/user/login

找了找,发现这个模块可以直接写入php代码

在这里插入图片描述
接下里找到连接的url,现在在板块填写点信息,然后提交
在这里插入图片描述

后面试了试删掉传参的部分即可连接成功
在这里插入图片描述
在这里插入图片描述
在蚁剑终端直接反弹shell到kail(中途重启过kail 所以Ip变167了)并且切换外壳
在这里插入图片描述
在这里插入图片描述

提权

linux里面有个suid权限执行二进制文件,这个权限涉及的命令权限都很大。

我们用find命令查询一下这些命令:

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
可以看到可以的exim4,找一下它是否有可以利用的漏洞
在这里插入图片描述
下载exp到桌面(看了看其他师傅的wp说这里的46996.sh文件有个问题,这个脚本是在windows下开发,每行的结尾都有^M, 所以需要删除每一行结尾的 ^M)

vim 46996.sh
:%s/^M//g
:wq

将文件复制到window上,然后直接上传到蚁剑的tmp目录,再次进行反弹sell
给该文件进行赋权

chmod 777 46996.sh

在这里插入图片描述
执行该文件

./46996.sh -m netcat

输入反弹shell命令,得到root权限(但是连接时间好短呐,一下子就断了

在这里插入图片描述
在这里插入图片描述

参考:
https://www.cnblogs.com/-chenxs/p/11838687.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值