准备

kial IP: 192.168.178.165
dc-8 IP :192.168.178.166

信息收集

nmap -sS 192.168.178.165/24


发现目标主机IP为192.168.178.165,其他的就不扫了

利用sql注入

登录80端口,随便点点发现Url有点问题,盲猜存在sql注入



确实存在注入点,简单判断了一下,是数字型注入,接下来就是常规操作,爆库爆表爆字段

爆库
库名为d7db

爆表,发先有users表

直接查users表中的字段

直接爆前面三个字段:

看到john还有具体字符串,在kail直接用john来进行爆破
第二个字符串成功爆破出来密码

用户:john
密码: turtle

反弹shell

直接登录

http://192.168.178.166:80/user/login

找了找,发现这个模块可以直接写入php代码


接下里找到连接的url,现在在板块填写点信息,然后提交

后面试了试删掉传参的部分即可连接成功


在蚁剑终端直接反弹shell到kail(中途重启过kail 所以Ip变167了)并且切换外壳

提权

linux里面有个suid权限执行二进制文件,这个权限涉及的命令权限都很大。

我们用find命令查询一下这些命令:

find / -perm -u=s -type f 2>/dev/null


可以看到可以的exim4,找一下它是否有可以利用的漏洞

下载exp到桌面(看了看其他师傅的wp说这里的46996.sh文件有个问题,这个脚本是在windows下开发,每行的结尾都有^M, 所以需要删除每一行结尾的 ^M)

vim 46996.sh
:%s/^M//g
:wq

将文件复制到window上,然后直接上传到蚁剑的tmp目录,再次进行反弹sell
给该文件进行赋权

chmod 777 46996.sh


执行该文件

./46996.sh -m netcat

输入反弹shell命令,得到root权限(但是连接时间好短呐,一下子就断了


参考:
https://www.cnblogs.com/-chenxs/p/11838687.html

vulnhub-DC-8靶机渗透记录相关推荐

  1. vulnhub靶场——BREACH: 1 渗透记录

    BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...

  2. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  6. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  7. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  8. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  9. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

最新文章

  1. mysql分组后统计
  2. Spring Junit 读取WEB-INF下的配置文件
  3. vSphere DRS
  4. C#弹窗提示并自动关闭方法
  5. 论Postgres的“已提交的而且 xmin’比当前事务的XID小的记录对当前事务才是可见的”...
  6. bash之read命令
  7. pycharm中文乱码
  8. 卡巴斯基7.0最新激活码
  9. 【土壤湿度传感器与 Arduino 测量土壤湿度】
  10. 1402. 星空之夜
  11. Ubuntu下安装有道词典
  12. 敏捷经验教训, 开发总结!
  13. no matching cipher found
  14. 简述css选择器的四种类型,CSS选择器的类型,css,种类
  15. 【EtherCAT分析】三、EtherCAT从站设备描述文件设计
  16. 2021年南非经济发展研究报告
  17. MVC中利用ViewBag传递Json数据时的前端处理方法
  18. Docker最新版19.03 详细教程
  19. COMP0037 Coursework
  20. Coding代码使用教程

热门文章

  1. UI设计中的Feed流设计指南
  2. 广阔天地大有作为 乡村振兴互联网营销师让返乡人员轻松创业
  3. insmod时候的详细过程
  4. mysql字段attributes_mysql8 参考手册-INFORMATION_SCHEMA USER_ATTRIBUTES表
  5. vs code创建项目教程
  6. 如何利用小程序打造私域流量池,实现粉丝经济增长
  7. toco生成tflite模型
  8. 目标跟踪项目 问题及解决方法记录
  9. 浅谈机器视觉系统的构成
  10. Axure之手机屏保滑动效果的实现