渗透测试靶机— DC系列 DC-8
开启靶机,登录页面,平平无奇
扫描服务信息
- 明显看出这里开启了22,80端口,先访问web页面看看
- 可以看到访问不同页面存在id的值不同,怀疑存在sql注入
这里直接后面加‘来看看页面有什么不同
直接页面报错
,那么肯定是存在SQL注入的
扔到sqlmap跑一下就知道了
直接可以通过执行,爆破出密码,将这两个密码放在字典里跑一下
看看能不能解出来
解出了其中的一个:turtle
但是后台地址还没有,扫一下目录看看
可以看到这里存在后台的页面,直接访问,使用破解出的用户密码登录
在页面中发现:
这个页面也是可以直接编辑的,并且是存在phpcode选项的,那么就是说可以直接将php的一句话写入到页面中
访问,提交,反弹shell
这里就得到了低权限的shell
准备提权
通过查询,这里看到一个exim4,并且能看到版本
直接搜索对应的版本可利用的漏洞
直接找到版本符合的,下拉,上传编译即可提权