2021-08-22dc8靶机(sqlmapgetshell+john+dos改unix解释器用exp提权)

  1. namp
    在这里插入图片描述

  2. 80端口Drupal7
    在这里插入图片描述

  3. 发现url可能存在注入
    在这里插入图片描述

  4. 确认数字型注入存在
    在这里插入图片描述

  5. 简单一点上sqlmap
    在这里插入图片描述
    在这里插入图片描述

  6. 找到users表
    在这里插入图片描述

  7. 获得密码
    在这里插入图片描述

  8. 将这两个hash在john爆破
    在这里插入图片描述

  9. 试了之后是john的密码,admin的密码没有爆出来,登陆
    在这里插入图片描述

  10. contact页面可以编辑
    在这里插入图片描述

  11. 注意红框部分,可以编辑php代码,试着反弹shell,(需要注意的是在php代码前面最好写一些字符,否则代码无法执行,不知道什么逻辑)
    在这里插入图片描述

  12. 这里其实是在用户提交表单时触发php代码。我们试着提交表单。事先要先监听本地端口。
    在这里插入图片描述

  13. 提交表单
    在这里插入图片描述

  14. shell已经连接
    在这里插入图片描述

  15. 提权前先跑一下脚本,看一些基本信息
    在这里插入图片描述

  16. sudo存在漏洞CVE-2019-14287
    在这里插入图片描述
    试了一下权限挺高不过不知道密码。
    在这里插入图片描述

  17. SUID如下
    在这里插入图片描述
    没有熟悉的。

  18. 内核版本也确实没找到什么漏洞
    在这里插入图片描述

  19. 搞了一会确实没什么思路。看了大佬的wp。用到了CVE-2019-10149,再次注意到SUID。
    在这里插入图片描述

  20. 利用脚本
    https://www.exploit-db.com/exploits/46996
    此脚本有两种利用方式,
    20.1 setuid
    在这里插入图片描述
    20.2 netcat
    在这里插入图片描述

  21. 使用netcat版本
    在这里插入图片描述

  22. 最后
    在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值