Vulnhub-DC8学习笔记
1.fping + Nmap探测
还是22+80端口,Drupal7,robots.txt文件显示了部分目录
2.80端口测试
robots.txt里显示一个/xmlrpc.php页面,各种尝试没有成功
然后发现一个注入点
这个sqlmap可以直接跑出来
是存在2个用户,密码需要我们暴力破解
一个密码是john用户的
然后我们发现在留言板的返回内容可以执行php,且如果没有文本信息输出,php代码是不会被执行的。这里因为仅仅是执行php代码,而不会创建一个新的php文件,所以不适用写一句话。可以直接调用系统命令反弹shell。
3.提权
各种目录没有什么文件,suid权限的命令中有一个exim4
earchsploit中有一个exim4的poc,我们使用nc来把sh文件上传到服务端
还是利用web执行nc
kali中使用<即可给服务器上传文件
poc中有两种payload,第一种是默认,但是尝试失败了,所以我们在运行sh的时候要加参数-m netcat来运行第二个payload