vulnhub-dc8

目录

  • vulnhub-dc8
    • 0x00 下载地址
    • 0x01 环境
    • 0x02 复现

vulnhub-dc8

0x00 下载地址

DC-8

0x01 环境

kali:192.168.64.133

dc-8:192.168.64.155

0x02 复现

  1. 扫描端口

    vulnhub-dc8_第1张图片

  2. 查看网站,查找有用信息

    vulnhub-dc8_第2张图片

    发现在访问时url处为nid=1 这种类型,可能存在sql注入,测试发现报错

  3. 获取用户名和密码

    字段为1

    vulnhub-dc8_第3张图片

    数据库 d7db

    http://192.168.64.155/?nid=-1%20union%20all%20select%20database()%20--+

    拿到用户名和密码

    vulnhub-dc8_第4张图片

    使用john破解

    vulnhub-dc8_第5张图片

    接下来通过之前扫描的的信息中获取到的登录界面登录

    vulnhub-dc8_第6张图片

  4. 登录后台

    和dc-7 一样,寻找可以执行php语句的地方

    vulnhub-dc8_第7张图片

    测试执行语句,在form settings写入phpinfo

    vulnhub-dc8_第8张图片

  5. 反弹shell

    尝试反弹shell

    kali nc -lvvp 4444

    web页面处

    vulnhub-dc8_第9张图片

    kali处成功监听,获取交互式shell

    vulnhub-dc8_第10张图片

  6. 信息收集

    通过vps下载linenum 去获取服务器信息

    vulnhub-dc8_第11张图片

    这里尝试一下 sudo提权,需要密码 ,版本没有类似的漏洞,

    之后在suid处存在一处可疑文件,查看版本,发现存在可利用漏洞

    vulnhub-dc8_第12张图片

  7. 提权

    利用此漏洞尝试提权

    查看使用方式:https://www.exploit-db.com/exploits/46996

    尝试利用./46996.sh -m setuid./46996.sh -m netcat 提权

    报错:

    搜索发现这个报错是由于windows下编辑上传到linux下执行导致的

    解决方法

    vulnhub-dc8_第13张图片

    成功获取root权限

    vulnhub-dc8_第14张图片

    cd到root下 查看flag

    vulnhub-dc8_第15张图片

你可能感兴趣的:(靶机)