首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】DC-8

【Vulnhub】DC-8

作者头像
yichen
发布2020-05-21 09:58:42
3070
发布2020-05-21 09:58:42
举报

nmap 扫一下端口

nmap -p- -A 192.168.149.166

在左边这个选项中可能有 sql 注入

sqlmap 跑一下,直接跑就行

跑出来两个密码

保存成 txt 爆破一下

john 密码文件 –wordlist ="字典" 不加字典路径的话就用默认的字典

跑出来 john 密码是 turtle

因为没截好图,所以直接看结果,这里也涨了个知识

john 工具对于同一个 shadow 文件只会进行一次爆破,如果第二次执行 john shadow 是不会得到结果的

如果想查看上一次爆破的结果,可以加上个 --show

目录扫描发现了 user 是一个登陆界面

登上去之后找到一个可以编辑的界面,可以编辑 php 代码

nc 反弹一个 shell

这个页面是提交那个 contact us 之后显示的,所以要先提交 contact us 在提交的时候得到 shell

find / -perm -u=s -type f 2>/dev/null

搜一下看看能不能 suid 提权

https://www.exploit-db.com/exploits/46996

直接复制 exp 然后写到 tmp 目录下面,然后 chmod 777 exp.sh 给他权限

./exp.sh -m netcat 拿到 root 权限

智能合约那个题目,后面那几个,属实是有点难了,还跟字节码杠上了,兜兜转转又回到了逆向上2333

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档