靶机地址
https://www.vulnhub.com/entry/de-ice-s1120,10/
靶机设置
靶机默认ip是192.168.1.120,最好设一个对应网段的网卡给它,我的这篇文章有简单指导Vulnhub靶机系列:pWnOS: 2.0另外iso文件如何导入就不赘述了,安装完最好重启一下。完成上述步骤后可以netdiscover一下确定。
利用知识及工具
ssh、sqlmap、suid提权
信息收集并getshell
先看下web页面

感觉平平无奇,先使用dirb和dirmap目录分别进行扫描
dirb http://192.168.1.120
python3 dirmap.py -i 192.168.1.120 -lcf
发现有phpmyadmin,而且这个服务暴露在网络上,但是我尝试了一会还是没有可利用的点。决定从刚才的几个页面入手。

看到这个页面第一反应是添加一个试试,
我添了个’,看看查询页面变化
看到php?id=?这种大家应该都很熟悉了,所以拿出sqlmap
sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql
sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch
然后慢慢跑,可以先泡杯茶看会几小时剧
结果跑出来后,一个个试ssh

本文详细介绍了在Vulnhub靶机De-ICE S1.120中,通过信息收集发现phpmyadmin并利用SQL注入获取初步shell,接着利用suid提权获取root权限的过程。作者首先通过dirb和dirmap扫描目录,找到phpmyadmin并尝试SQL注入,最终使用sqlmap跑出敏感信息。随后,作者通过查看suid文件找到可利用点,成功提升权限至root。
最低0.47元/天 解锁文章
531

被折叠的 条评论
为什么被折叠?



