0
点赞
收藏
分享

微信扫一扫

靶场练习第十六天~vulnhub靶场之dc-8

龙驹书房 2022-02-15 阅读 62

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接:https://download.vulnhub.com/dc/DC-8.zip

2.kali的ip

3.靶机的ip

扫描靶机ip

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

nmap -A -p- 192.168.101.121

2.网站的信息收集

(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

 

三、漏洞发现及其利用

(1)sql注入

1.使用sqlmap

获取当前数据库

获取表名user

获取字段名name、pass

获取账号密码

2.john解码

创建一个文本将刚才获取到的密码放到里面,通过john解码

只得出一个turtle密码,不知道是admin还是john,都试一下

最后只能是john

登录成功

(2)反弹getshell

1.添加getshell

发现观察页面,发现Concat Us可以修改内容,到web写一个php反弹shell

点击form settins进行编写getshell的语句

页面最后面有一个save configuration,点击它保存


2.反弹shell

(1)在kali这边开启监听

(2)回到刚才登录到页面,随便提交点东西

(3)回到kali,发现已经监听成功

(4)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)

(3)提权

1.查找具有suid权限的命令,发现可疑命令exim4,百度一下,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限

2.查看exim版本

3.使用searchsploit工具查找exim版本脚本信息

4.将攻击代码下载到当前目录并使用dos2unix修改格式为unix,避免后面需要在脚本中再操作,或者在靶机上修改脚本内容(在文件内容终端输入:set ff=unix,使windows代码能在Unix上执行)

5.在kali开启一个Http服务

6.在靶机上将46996.sh脚本文件下载在靶机本地并提升权限

7.启动脚本进行提权

8.找到flag

举报

相关推荐

0 条评论