首页
学习
活动
专区
圈层
工具
发布

【Vulnhub】DC-8

nmap 扫一下端口

nmap -p- -A 192.168.149.166

在左边这个选项中可能有 sql 注入

sqlmap 跑一下,直接跑就行

跑出来两个密码

保存成 txt 爆破一下

john 密码文件 –wordlist ="字典" 不加字典路径的话就用默认的字典

跑出来 john 密码是 turtle

因为没截好图,所以直接看结果,这里也涨了个知识

john 工具对于同一个 shadow 文件只会进行一次爆破,如果第二次执行 john shadow 是不会得到结果的

如果想查看上一次爆破的结果,可以加上个 --show

目录扫描发现了 user 是一个登陆界面

登上去之后找到一个可以编辑的界面,可以编辑 php 代码

nc 反弹一个 shell

这个页面是提交那个 contact us 之后显示的,所以要先提交 contact us 在提交的时候得到 shell

代码语言:javascript
复制
find / -perm -u=s -type f 2>/dev/null

搜一下看看能不能 suid 提权

https://www.exploit-db.com/exploits/46996

直接复制 exp 然后写到 tmp 目录下面,然后 chmod 777 exp.sh 给他权限

./exp.sh -m netcat 拿到 root 权限

智能合约那个题目,后面那几个,属实是有点难了,还跟字节码杠上了,兜兜转转又回到了逆向上2333

下一篇
举报
领券