Vulnhub-DC8学习笔记

Vulnhub-DC8学习笔记

1.fping + Nmap探测

请添加图片描述
还是22+80端口,Drupal7,robots.txt文件显示了部分目录

2.80端口测试

robots.txt里显示一个/xmlrpc.php页面,各种尝试没有成功
然后发现一个注入点
请添加图片描述
这个sqlmap可以直接跑出来
请添加图片描述
请添加图片描述
是存在2个用户,密码需要我们暴力破解
请添加图片描述
一个密码是john用户的
请添加图片描述
请添加图片描述
然后我们发现在留言板的返回内容可以执行php,且如果没有文本信息输出,php代码是不会被执行的。这里因为仅仅是执行php代码,而不会创建一个新的php文件,所以不适用写一句话。可以直接调用系统命令反弹shell。
请添加图片描述

请添加图片描述

3.提权

请添加图片描述
各种目录没有什么文件,suid权限的命令中有一个exim4

请添加图片描述
earchsploit中有一个exim4的poc,我们使用nc来把sh文件上传到服务端
请添加图片描述
还是利用web执行nc
请添加图片描述
kali中使用<即可给服务器上传文件

请添加图片描述
poc中有两种payload,第一种是默认,但是尝试失败了,所以我们在运行sh的时候要加参数-m netcat来运行第二个payload

请添加图片描述
请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值