vulnhub-dc8
0x00 下载地址
0x01 环境
kali:192.168.64.133
dc-8:192.168.64.155
0x02 复现
-
扫描端口

-
查看网站,查找有用信息

发现在访问时url处为nid=1 这种类型,可能存在sql注入,测试发现报错
-
获取用户名和密码
字段为1

数据库
d7dbhttp://192.168.64.155/?nid=-1%20union%20all%20select%20database()%20--+拿到用户名和密码

使用john破解

接下来通过之前扫描的的信息中获取到的登录界面登录

-
登录后台
和dc-7 一样,寻找可以执行php语句的地方

测试执行语句,在
form settings写入phpinfo
-
反弹shell
尝试反弹shell
kali
nc -lvvp 4444web页面处

kali处成功监听,获取交互式shell

-
信息收集
通过vps下载linenum 去获取服务器信息

这里尝试一下 sudo提权,需要密码 ,版本没有类似的漏洞,
之后在suid处存在一处可疑文件,查看版本,发现存在可利用漏洞

-
提权

利用此漏洞尝试提权
查看使用方式:https://www.exploit-db.com/exploits/46996
尝试利用
./46996.sh -m setuid或./46996.sh -m netcat提权报错:

搜索发现这个报错是由于windows下编辑上传到linux下执行导致的
解决方法

成功获取root权限

cd到root下 查看flag

持续更新Android安全、web安全等原创文章,需要学习资料,技术交流可以关注我一起学习
本文详细记录了在vulnhub-dc8环境中的安全渗透过程,包括SQL注入漏洞的发现与利用,数据库信息的获取,以及通过一系列操作最终实现提权至root的过程。
498

被折叠的 条评论
为什么被折叠?



