Vulnhub靶场渗透-DC-8

前言

靶机ip(192.168.110.140)
攻击机ip(192.168.110.127)

信息收集

简单nmap扫一眼
Vulnhub靶场渗透-DC-8_第1张图片
有http服务,浏览器打开看看
Vulnhub靶场渗透-DC-8_第2张图片
存在robots.txt
Vulnhub靶场渗透-DC-8_第3张图片
顺手发现首页就有注入
Vulnhub靶场渗透-DC-8_第4张图片
Vulnhub靶场渗透-DC-8_第5张图片
可以正常延迟,那就可以盲注了,直接用sqlmap来跑
Vulnhub靶场渗透-DC-8_第6张图片
发现admin和John用户,尝试字典爆破密码
Vulnhub靶场渗透-DC-8_第7张图片
john/turtle登录网站
Vulnhub靶场渗透-DC-8_第8张图片
后台可以插入PHP代码,先测试一下回显点
Vulnhub靶场渗透-DC-8_第9张图片Vulnhub靶场渗透-DC-8_第10张图片
直接弹shell了
Vulnhub靶场渗透-DC-8_第11张图片
Vulnhub靶场渗透-DC-8_第12张图片
可以SUID提权
Vulnhub靶场渗透-DC-8_第13张图片
查看第三方应用exim4 的版本,找找有什么可以直接用的漏洞
Vulnhub靶场渗透-DC-8_第14张图片
Vulnhub靶场渗透-DC-8_第15张图片
这个46996.sh可以直接用,把他传到目标机用来提权
tmp目录我们是可以有权限的,传到这个目录来
Vulnhub靶场渗透-DC-8_第16张图片
Vulnhub靶场渗透-DC-8_第17张图片
Vulnhub靶场渗透-DC-8_第18张图片
Vulnhub靶场渗透-DC-8_第19张图片

你可能感兴趣的:(Vulnhub渗透靶场学习,安全)