Vulnhub之dc-8

 

一信息收集

IP扫描

descript

descript

80 访问

descript

端口扫描

descript

目录扫描

descript

访问 robots.txt

descript

发现登录框

descript

发现注入点

descript

查看数据库

descript

descript

爆出数据库表

descript

爆出users表 的列

descript

查看 name和pass

descript

发现两个用户,将两个pass字段放入john中进行破解

descript

在 user 登录成功

descript

descript

descript

写入反弹shell

descript

descript

保存

descript

msf 监听

descript

提交

descript

二提权

反弹成功 find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限

descript

查看exim 版本

descript

利用serachsploit查找exim命令的漏洞

descript

使用方法

descript

查找文件

descript

复制

descript

开启http server 服务

descript

在反弹的shell中下载脚本,在/var/www/html目录下没权限,切换到/tmp目录下载成功

并赋权

descript

文件结束符有错误,将其替换

然后运行 提权到root

descript

flag

descript

posted @ 2024-03-27 21:06  Eaglenine  阅读(18)  评论(0)    收藏  举报