type
status
date
slug
summary
tags
category
icon
password

0x00 环境介绍

靶机环境介绍,本次渗透DC系列dc-8,

0x01 信息收集

使用同一局域网内,使用kali协助渗透
1)IP收集----192.168.213.152
2)端口扫描-----80
3)目录爆破------后台地址
进入web页面完成下一步渗透

0x02 渗透测试

进入web页面观察到url疑似存在sql注入
notion image
使用sqlmap注入站点
注入得到hash加密账户密码‘
notion image
将hash提取出来,使用kali的john解密,这里通过解发现admin无法解密出,只能将john解密
notion image
得到账户密码,使用之前爆破出来的后台地址,登录后台页面
notion image
开启搜集,发现到疑似存在命令执行的地方
notion image
尝试输入phpinfo运行,用随机账户登录查看效果
notion image
发现命令可以直接执行
notion image
下一步可以写入一句话木马连接,或者使用反弹shell
这里我推荐使用反弹shell,方便后期的操作
这里使用kail自带的nc-shell脚本,删除注释行,重新编辑IP地址和端口号
notion image
编辑内容,修改IP以及端口号
notion image
提前kali准备接受nc
删除之前的phpinfo代码,将shell脚本写入,填入随机账户信息查看
notion image
反弹成功,使用交互shell获取命令行
notion image
notion image

0x03 权限提升

搜寻suid命令账户
找到突破口,exim
notion image
搜寻exim版本号,该版本存在漏洞,
notion image
使用search 寻找漏洞框架exp利用
notion image
下载报告查看
searchsploit -m 46996
notion image
vim查看发现编辑使用的dos,需要将文件里面内容转换格式
notion image
格式转换 因为dos里面分隔符号与kali编辑不同,所以需要转换格式
notion image
将文件传输到靶机,通过调用python模块实现
在当前文件目录开启外联
靶机在tmp目录下进行下载接受,防止其他位子没有权限
notion image
授权该文件,否则无法执行
notion image
调用脚本nc外联
并且使用下列端口反弹
notion image
kali提前接受端口,反弹即可,
notion image
权限提升完成,这里dc-8反弹后很容易断开连接,简介即使使用shell交互防止断开
渗透提权完毕
渗透DC-9-sql注入渗透DC-7-木马注入
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏