DC-8靶机渗透

  1. namp
    DC-8靶机渗透_第1张图片

  2. 80端口Drupal7
    DC-8靶机渗透_第2张图片

  3. 发现url可能存在注入
    在这里插入图片描述

  4. 确认数字型注入存在
    DC-8靶机渗透_第3张图片

  5. 简单一点上sqlmap
    DC-8靶机渗透_第4张图片
    在这里插入图片描述

  6. 找到users表
    在这里插入图片描述

  7. 获得密码
    DC-8靶机渗透_第5张图片

  8. 将这两个hash在john爆破
    DC-8靶机渗透_第6张图片

  9. 试了之后是john的密码,admin的密码没有爆出来,登陆
    DC-8靶机渗透_第7张图片

  10. contact页面可以编辑
    DC-8靶机渗透_第8张图片

  11. 注意红框部分,可以编辑php代码,试着反弹shell,(需要注意的是在php代码前面最好写一些字符,否则代码无法执行,不知道什么逻辑)
    DC-8靶机渗透_第9张图片

  12. 这里其实是在用户提交表单时触发php代码。我们试着提交表单。事先要先监听本地端口。
    DC-8靶机渗透_第10张图片

  13. 提交表单
    DC-8靶机渗透_第11张图片

  14. shell已经连接
    DC-8靶机渗透_第12张图片

  15. 提权前先跑一下脚本,看一些基本信息
    DC-8靶机渗透_第13张图片

  16. sudo存在漏洞CVE-2019-14287
    在这里插入图片描述
    试了一下权限挺高不过不知道密码。
    DC-8靶机渗透_第14张图片

  17. SUID如下
    DC-8靶机渗透_第15张图片
    没有熟悉的。

  18. 内核版本也确实没找到什么漏洞
    DC-8靶机渗透_第16张图片

  19. 搞了一会确实没什么思路。看了大佬的wp。用到了CVE-2019-10149,再次注意到SUID。
    DC-8靶机渗透_第17张图片

  20. 利用脚本
    https://www.exploit-db.com/exploits/46996
    此脚本有两种利用方式,
    20.1 setuid
    DC-8靶机渗透_第18张图片
    20.2 netcat
    DC-8靶机渗透_第19张图片

  21. 使用netcat版本
    DC-8靶机渗透_第20张图片

  22. 最后
    DC-8靶机渗透_第21张图片

你可能感兴趣的:(渗透测试)