dc-8靶机下载地址:点这里
环境:
kali ip: 192.168.157.124
靶机ip:192.168.157.143
渗透阶段
首先寻找靶机IP,以及扫描靶机的端口信息
使用cmsmap扫描,确定CMS名称以及版本
浏览网站,发现疑似注入点
使用sqlmap爆库得到数据
在user表中查询到账户密码
使用john工具进行破解,得到登录密码(这里用户名叫做john也是一种提示)
登录到网站后台(路径robots.txt文件中有写)
在后台中寻找到可以插入php代码的地方
测试输入输出点
在联系我们模块成功提交之后,就会运行这里的代码
测试:
测试成功
将GET改为POST,并且使用蚁剑进行连接
打开虚拟终端
在Kali中使用nc -lvp 1234 进行监听
进行反弹shell
创建交互终端
提权阶段
寻找标志位为s的文件
看到可疑文件exim4
查看版本
在searchsploit 中查找到了可提权poc
将红框内的文件使用wget下载到靶机
chmod +x
但是这里有个问题,这个脚本是在windows下开发,每行的结尾都有^M,所以需要删除每一行结尾的^M
方法:
vi 46996.sh
:%s/^M//g
:wq
在终端中运行该脚本,参数加 -m netcat
提权成功