vulnhub-dc8

vulnhub-dc8

0x00 下载地址

DC-8

0x01 环境

kali:192.168.64.133

dc-8:192.168.64.155

0x02 复现

  1. 扫描端口

  2. 查看网站,查找有用信息

    发现在访问时url处为nid=1 这种类型,可能存在sql注入,测试发现报错

  3. 获取用户名和密码

    字段为1

    数据库 d7db

    http://192.168.64.155/?nid=-1%20union%20all%20select%20database()%20--+

    拿到用户名和密码

    使用john破解

    接下来通过之前扫描的的信息中获取到的登录界面登录

  4. 登录后台

    和dc-7 一样,寻找可以执行php语句的地方

    测试执行语句,在form settings写入phpinfo

  5. 反弹shell

    尝试反弹shell

    kali nc -lvvp 4444

    web页面处

    kali处成功监听,获取交互式shell

  6. 信息收集

    通过vps下载linenum 去获取服务器信息

    这里尝试一下 sudo提权,需要密码 ,版本没有类似的漏洞,

    之后在suid处存在一处可疑文件,查看版本,发现存在可利用漏洞

  7. 提权

    利用此漏洞尝试提权

    查看使用方式:https://www.exploit-db.com/exploits/46996

    尝试利用./46996.sh -m setuid./46996.sh -m netcat 提权

    报错:

    搜索发现这个报错是由于windows下编辑上传到linux下执行导致的

    解决方法

    成功获取root权限

    cd到root下 查看flag

持续更新Android安全、web安全等原创文章,需要学习资料,技术交流可以关注我一起学习请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值