vulnhub-dc8
0x00 下载地址
0x01 环境
kali:192.168.64.133
dc-8:192.168.64.155
0x02 复现
-
扫描端口
-
查看网站,查找有用信息
发现在访问时url处为nid=1 这种类型,可能存在sql注入,测试发现报错
-
获取用户名和密码
字段为1
数据库
d7db
http://192.168.64.155/?nid=-1%20union%20all%20select%20database()%20--+
拿到用户名和密码
使用john破解
接下来通过之前扫描的的信息中获取到的登录界面登录
-
登录后台
和dc-7 一样,寻找可以执行php语句的地方
测试执行语句,在
form settings
写入phpinfo -
反弹shell
尝试反弹shell
kali
nc -lvvp 4444
web页面处
kali处成功监听,获取交互式shell
-
信息收集
通过vps下载linenum 去获取服务器信息
这里尝试一下 sudo提权,需要密码 ,版本没有类似的漏洞,
之后在suid处存在一处可疑文件,查看版本,发现存在可利用漏洞
-
提权
利用此漏洞尝试提权
查看使用方式:https://www.exploit-db.com/exploits/46996
尝试利用
./46996.sh -m setuid
或./46996.sh -m netcat
提权报错:
搜索发现这个报错是由于windows下编辑上传到linux下执行导致的
解决方法
成功获取root权限
cd到root下 查看flag
持续更新Android安全、web安全等原创文章,需要学习资料,技术交流可以关注我一起学习