靶机渗透 -- DC-8

dc-8靶机下载地址:点这里

环境:

kali ip: 192.168.157.124
靶机ip:192.168.157.143

渗透阶段

首先寻找靶机IP,以及扫描靶机的端口信息
靶机渗透 -- DC-8_第1张图片

靶机渗透 -- DC-8_第2张图片

使用cmsmap扫描,确定CMS名称以及版本
靶机渗透 -- DC-8_第3张图片

浏览网站,发现疑似注入点
靶机渗透 -- DC-8_第4张图片
靶机渗透 -- DC-8_第5张图片
使用sqlmap爆库得到数据
在user表中查询到账户密码
靶机渗透 -- DC-8_第6张图片

使用john工具进行破解,得到登录密码(这里用户名叫做john也是一种提示)
靶机渗透 -- DC-8_第7张图片

登录到网站后台(路径robots.txt文件中有写)
在后台中寻找到可以插入php代码的地方
靶机渗透 -- DC-8_第8张图片
靶机渗透 -- DC-8_第9张图片

测试输入输出点
靶机渗透 -- DC-8_第10张图片
在联系我们模块成功提交之后,就会运行这里的代码

测试:
靶机渗透 -- DC-8_第11张图片
靶机渗透 -- DC-8_第12张图片

测试成功
将GET改为POST,并且使用蚁剑进行连接
打开虚拟终端
靶机渗透 -- DC-8_第13张图片
在Kali中使用nc -lvp 1234 进行监听
进行反弹shell
在这里插入图片描述
在这里插入图片描述

创建交互终端
在这里插入图片描述

提权阶段

寻找标志位为s的文件
靶机渗透 -- DC-8_第14张图片
看到可疑文件exim4
查看版本
靶机渗透 -- DC-8_第15张图片
在searchsploit 中查找到了可提权poc
靶机渗透 -- DC-8_第16张图片

将红框内的文件使用wget下载到靶机
chmod +x
但是这里有个问题,这个脚本是在windows下开发,每行的结尾都有^M,所以需要删除每一行结尾的^M
方法:

vi 46996.sh
:%s/^M//g
:wq

靶机渗透 -- DC-8_第17张图片

在终端中运行该脚本,参数加 -m netcat
靶机渗透 -- DC-8_第18张图片
在这里插入图片描述

提权成功

你可能感兴趣的:(靶机)