前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >vulnhub DC-8

vulnhub DC-8

原创
作者头像
用户9630831
发布2022-05-10 18:43:52
1380
发布2022-05-10 18:43:52
举报
文章被收录于专栏:靶机复现靶机复现

扫描获取靶机ip

nmap扫描开放的端口服务

访问80端口,是一个drupal的网站

随便点点,发现有个比较可以的点,url上有nid=1

在后面加一个单引号报错

存在sql注入,放到sqlmap上跑一下,成功得到两个用户名密码

把密码保存为一个pass文件,用john破解得到密码

暂时不知道是哪个用户的,两个用户分别尝试登录(登录路径在/user/login),成功使用john用户登录

按照以下步骤操作

选择php文件

写入php代码

尝试蚁剑连接,不过没有成功

写入反弹shell的代码

kali监听4444端口,在contact us随便输入点提交

成功反弹shell

切换到交互式shell

尝试suid提权,搜索具有suid权限的文件

有一个exim4非常可疑,搜索一下可能是邮件服务器

搜索可利用的exp

使用46996.sh这个脚本,打开本地web服务,把这个脚本放到/var/www/html目录下,靶机使用wget下载到tmp目录

添加权限

执行,但是这里失败,没有提权成功

看一下这个脚本中有没有什么执行的命令,看到有两个执行的方法

尝试第一种方法没有成功

尝试第二种方法成功获取到root权限

切换到root目录查看flag

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档