小H靶场笔记:DC-8

news2024/9/22 15:47:54

DC-8

January 9, 2024 3:26 PM
Tags:Drupal;exim提权
Owner:只惠摸鱼

信息收集

  • apr-scan 和 nmap 扫描C端存活主机,探测靶机ip:192.168.199.138,开放了80和22端口。

    在这里插入图片描述

  • 扫描开放端口的服务、版本、系统、存在的基础漏洞。

    • sudo nmap -sS -sV -O -sC -p 22,80 192.168.199.138 --script=vuln

    • 没有扫出什么漏洞,有一些网站信息可以查看一下。还有就是操作系统信息。Drupal应该是7.

      在这里插入图片描述

  • 访问一下80端口,也没有没有太多有用的信息。

    在这里插入图片描述

  • 访问一下刚才扫基础漏洞扫出的目录,发现在CHANGELOG.txt有一个更新日志,CMS应该是7.67版本以上的Drupal

    在这里插入图片描述

  • 在/user/目录下有一个隐藏的用户登陆页面,试了一下弱密码和万能密码,都没用。

    在这里插入图片描述

  • 指纹识别也没有太多内容,扫一下目录吧。

    在这里插入图片描述

  • 目录扫描,也没有发现其他太有用的信息。

    在这里插入图片描述

  • 回到主页在进行寻找有用信息时,发现点击左侧的Details中的超链接时,跳转内嵌页面会有传参nid,随便输入一点指令看看什么结果。

在这里插入图片描述

  • 发现它是通过查询mysql数据库执行的,且数据库语句也通过报错信息给出,发现是整数型传参,尝试SQL注入,发现可以。

    在这里插入图片描述

    在这里插入图片描述

漏洞利用

  • 测试查询列数,发现只有一项,且回显的结果在导航栏下方的提示框内。

    在这里插入图片描述

    在这里插入图片描述

  • 进行联合查询注入,直接查数据库,爆出数据库为d7db

    • unid=-1 union select database()%23

    在这里插入图片描述

  • 再查询当前数据库中有哪些表

    • nid=-1 union select group_concat(column_name) from information_schema.columns where table_name=‘shortcut_set_users’%23

    • 发现有可能有用的表有:shortcut_set_users;users_roles;users

      在这里插入图片描述

  • 逐个表进行联合查询其中的字段名,看哪些表中可能有一些有用的信息。

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

  • 最终只发现users表中有比较有用的信息,有用户名和密码,查一下其中的数据

    在这里插入图片描述

  • 得到两个用户名和密码,但密码经过加密,分别是:

    • admin S S SD2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
    • john S S SDqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
  • 需要通过john进行解密操作,将用户名和密码写入txt文档,尝试破解。

    在这里插入图片描述

    在这里插入图片描述

  • 最后只爆出以恶个john的密码,尝试登陆一下之前的user页面。(成功进入)*

    在这里插入图片描述

  • 找一下能够上传马的地方,在edit页面,上传图片马不成功。

    在这里插入图片描述

  • 发现了一个可以直接写代码的页面

    在这里插入图片描述

  • 切换为php格式并写入一句话木马(这里写一句话木马的时候,一定不要删掉

    不然会无回显,连不上,不要问我为什么知道-_-)

    在这里插入图片描述

  • 根据提示,需要选择Confirmation page

    在这里插入图片描述

  • 保存后,来到Contact Us页面发送一个contact邮件,测试一句话木马是否成功。发现可以。

    在这里插入图片描述

  • 蚁剑连接,发现连不上。

    在这里插入图片描述

  • 那直接反弹shell吧

    • 页面POST:

      在这里插入图片描述

    • kali监听

      在这里插入图片描述

  • 成功拿到shell,转换为交互性shell

    在这里插入图片描述

提权

  • 查看其他用户,只有一个用户,且发现没什么信息提供。

    在这里插入图片描述

  • 查看系统版本

    在这里插入图片描述

  • 查看SUID文件,发现有一个exim4没有见过,搜一下。

在这里插入图片描述

  • Exim4 Exim4是在剑桥大学开发的另一种消息传输代理(MTA),用于在连接到Internet的Unix系统上使用。尽管exim的配置与sendmail的配置完全不同,但是可以安装Exim代替sendmail。

    • 搜一下有没有相关漏洞,发现可以进行提权

    • 查看exim4当前版本号

      • /usr/sbin/exim4 —version

        在这里插入图片描述

      • 或 dpkg -l | grep exim 查看包安装情况

        在这里插入图片描述

    • 发现是4.89版本的exim4

  • 用searchsploit搜一下有没有exim4 4.89版本的提权漏洞

    • searchsploit exim 4.8

    在这里插入图片描述

  • 下载到本地

    • searchsploit -m linux/local/46996.sh

      在这里插入图片描述

  • vi打开脚本set ff=unix : 告诉 vi 编辑器,使用unix换行符。防止Linux无法识别格式,运行脚本报错。

    在这里插入图片描述

  • 查看tmp文件权限,准备把漏洞脚本传输到tmp文件夹内去执行。

    在这里插入图片描述

  • 两种方法发送漏洞脚本

    • 第一种 使用nc命令

      • 本地kali发送漏洞脚本

        在这里插入图片描述

      • 受害者接收漏洞脚本

        在这里插入图片描述

      • 开启监听另一个端口,通过反弹shell,新建一个终端,查看文件是否传输成功

        在这里插入图片描述

        在这里插入图片描述

    • 第二种 使用python开启http-server服务,再在靶机上使用wget下载文件

      • kali机用python开启http-server服务

        • python -m http.server 8899

        在这里插入图片描述

      • 靶机使用wget下载靶机文件

        在这里插入图片描述

  • 修改漏洞脚本权限

    在这里插入图片描述

  • 运行漏洞脚本文件./4699.sh

    在这里插入图片描述

  • 在kali中vi漏洞脚本文件时,有看到漏洞脚本的使用提示

    在这里插入图片描述

  • 共有两个用法

    • 先试试第一个./46996.sh -m setuid。失败了

      在这里插入图片描述

    • 再试试第二个./46996.sh -m netcat

      在这里插入图片描述

      • 发现可以,提权成功
  • 转换为交互性shell,在/root目录下拿到flag!

    在这里插入图片描述

exim提权

  • Exim4是在剑桥大学开发的另一种消息传输代理(MTA),用于在连接到Internet的Unix系统上使用。尽管exim的配置与sendmail的配置完全不同,但是可以安装Exim代替sendmail。
  • 漏洞利用
    • 先查看版本号
      • /usr/sbin/exim4 —version
      • dpkg -l | grep exim (查看包安装情况)
    • 使用searchsploit查询exim对应版本的提权漏洞,download到本地,在上传到目标机器文件夹按漏洞说明利用漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1369395.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

忆阻器芯片STELLAR权重更新算法(清华大学吴华强课题组)

参考文献(清华大学吴华强课题组) Zhang, Wenbin, et al. “Edge learning using a fully integrated neuro-inspired memristor chip.” Science 381.6663 (2023): 1205-1211. STELLAR更新算法原理 在权值更新阶段,只需根据输入、输出和误差…

Jetson Orin AGX 64GB更新 Jetpack6.0

Jetson Orin AGX 64GB更新 Jetpack6.0 注意: 1,如果你要向我一样为AGX更新Jetpack6.0的话,它还要求你的ubuntu版本必须是20.04 或22.04 2,安装完SDKmanager后,然后选择对应的设备,根据个人选择勾选是否安装…

充分利用城市闲置空地,建造舒适的气膜运动馆

在城市土地紧张的背景下,气膜建筑以其轻盈灵动的特性,成为利用闲置空地的理想选择。建造舒适的气膜运动馆不仅提升了城市空间利用效率,更为全民健身搭建了一座充满活力的乐园,为城市生活注入了新的活力和福音。 解决城市土地紧张的…

Keras3.0:实现残差连接

简介 残差连接是一种非常重要的网络结构创新,最早被广泛应用于ResNet(Residual Neural Network)模型中,由何凯明等人在2015年的论文"Deep Residual Learning for Image Recognition"中提出。 核心思想 通过引入“short…

x-cmd pkg | rg - 文本搜索工具,grep 命令的现代化替代品

目录 简介首次用户功能特点竞品和相关作品进一步阅读 简介 rg(ripgrep) 是一个逐行方式进行( line-oriented )的文本搜索工具,能够递归搜索目录中的文件内容。默认情况下,rg 将遵守 .gitignore 文件规则自…

游戏开发中,你的游戏图片压缩格式使用ASTC了吗

文章目录 ASTC原理:使用要求 ASTC(Adaptive Scalable Texture Compression,自适应可伸缩纹理压缩)是一种高级的纹理压缩技术,由ARM公司开发并推广。它在图形处理领域中因其出色的压缩效率和灵活性而受到广泛关注。 AST…

怎么一边讲PPT一边录视频 如何一边录制PPT一边录制人像 录屏软件免费录屏 PPT录制怎么录制

随着新媒体技术的发展,短视频和直播越来越火。越来越多的小伙伴加入了视频制作的大军,那么你想知道怎么一边讲PPT一边录视频,如何一边录制PPT一边录制人像吗? 一、怎么一边讲PPT一边录视频 我们可以借助PPT本身自带的屏幕录制功能…

rime中州韵小狼毫 随机数 随机码 电脑信息 滤镜

在输入法中支持生成GUID,或者随机数,随机字符,获取自身电脑信息,这将是一个非常酷的功能。 先睹为快 本文所分享滤镜,主要用于生成一些动态的信息词条,效果如下👇: GUID.lua GU…

扫雷游戏(有讲解)

✨欢迎来到脑子不好的小菜鸟的文章✨ 🎈创作不易,麻烦点点赞哦🎈 所属专栏:游戏 我的主页:脑子不好的小菜鸟 引言: 1.数组 2.随机数的生成,我在这篇文章里面详细讲述过:猜数字…

【STM32】STM32学习笔记-串口发送和接收(27)

00. 目录 文章目录 00. 目录01. 串口简介02. 串口相关API2.1 USART_Init2.2 USART_InitTypeDef2.3 USART_Cmd2.4 USART_SendData2.5 USART_ReceiveData 03. 串口发送接线图04. USB转串口模块05. 串口发送程序示例06. 串口发送支持printf07. 串口发送支持printf_v208. 串口发送和…

在线表白网页制作源码,无需数据库,自带网站会员付费

源码介绍 通过在线表白,人们可以以一种浪漫的方式表达自己的感情,只需要填写一些基本信息,就能自动生成精美的表白页面。 为了增加网站的收入,用户可以购买网站会员,以使用指定的网页制作模板。 这个系统无需数据库…

Java中的多线程一

概述 进程 是正在运行的程序 是系统进行资源分配和调用的独立单位每一个进程都有它自己的内存空间和系统资源 线程 进程中的单个顺序控制流,是一条执行路径 单线程: 一个进程如果只有一条执行路径,则称为单线程程序多线程: 一…

编译原理复习笔记--简答题

1、编译过程概述 词法分析:输入源程序,对构成源程序的字符串进行扫描和分解,识别出一个个单词(也称单词符号,或简称符号)语法分析:在语法分析的基础上将单词序列分解成各类语法短语。语义分析&a…

海外代理IP在游戏中有什么作用?

随着科技的飞速发展,手机和电脑等电子产品已成为互联网连接万物的重要工具,深度融入我们的日常生活,我们借助互联网完成工作、休闲和购物等任务,以求提升生活质量。 不仅如此,网络游戏也是人们心中最爱,它…

Tensorflow2.0笔记 - 创建tensor

tensor创建可以基于numpy,list或者tensorflow本身的API。 笔记直接上代码: import tensorflow as tf import numpy as np import matplotlib.pyplot as plttf.__version__#通过numpy创建tensor tensor0 tf.convert_to_tensor(np.ones([2,3])) print(te…

贯穿设计模式-中介模式+模版模式

样例代码 涉及到的项目样例代码均可以从https://github.com/WeiXiao-Hyy/Design-Patterns.git获取 需求 购买商品时会存在着朋友代付的场景,可以抽象为购买者,支付者和中介者之间的关系 -> 中介者模式下单,支付,发货&#xff0…

Golang中for和for range语句的使用技巧、对比及常见的避坑

前言 基础语法不再赘述,写这个原因是之前的某次面试被问道了,我知道会导致问题但具体答下来不是很通顺。再回想自己开发过程中,很多地方都是使用到了for/for range,但是却从没注意过一些细节,因此专门学习一下进行记录…

手把手教你使用cubemx配置串口

重写fput函数 #include <stdio.h>#ifdef __GNUC__#define PUTCHAR_PROTOTYPE int _io_putchar(int ch)#else#define PUTCHAR_PROTOTYPE int fputc(int ch, FILE *f)#endif /* __GNUC__*//*******************************************************************brief R…

Kubernetes (八) 金丝雀发布

一. 金丝雀发布作用&#xff1a; 金丝雀发布是指在生产环境中逐步推出新版本应用程序&#xff0c;只在一小部分用户或流量中使用该版本&#xff0c;并根据反馈逐步扩…

扩展欧几里得算法总结

知识概览 裴蜀定理&#xff1a;对于任意正整数a&#xff0c;b&#xff0c;一定存在非零整数x&#xff0c;y&#xff0c;使得 而且(a, b)是a和b能凑出来的最小的正整数。 通过扩展欧几里得算法可以求得裴蜀定理中x和y的值&#xff0c;x和y的通解为 &#xff0c; 例题展示 扩展欧…