Vulnhub靶场之DC-8

道锋潜鳞
2020-05-01 / 0 评论 / 57 阅读 / 正在检测是否收录...

废话不多说。还是老规矩先安装上虚拟机然后一波arp-scan -l查找目标主机

192.168.75.141

使用nmap查询更多信息

nmap -sS -A -p 1-65535 192.168.75.141

不要说,肯定又是80 22

访问看看吧

又双叒叕是Drupal的系统。。。。

看看页面上有没有什么问题吧。。。

嗯??见ID就想起注入,,,

搞不好还真有,,,

and测试看看?

好像还真有问题,上sqlmap一把嗦看看

sqlmap -u "http://192.168.75.141/?nid=1"

666还真的有,继续看看能不能爆表出来

sqlmap -u "http://192.168.75.141/?nid=1" --dbs

sqlmap -u "http://192.168.75.141/?nid=1" -D d7db --tables

吧users表导出看看有没有什么东西

sqlmap -u "http://192.168.75.141/?nid=1" -D d7db -T users --dump

两个用户、、、hash密码

用John爆破。。。

用御剑扫到robots文件

发现登陆点,用john账号登录

经过搜索发现一个问题,可以运行php代码

在联系我们的这个设置项里边

和DC-7的靶场有异曲同工之妙。。。

试着反弹shell,(需要注意的是在php代码前面最好写一些字符,否则代码无法执行,不知道什么逻辑)

获取到shell了

很明显,又是熟悉的www-data权限

寻找标志位为s的文件

看到可疑文件exim4
查看版本

查到了poc

将红框内的文件使用wget下载到靶机
chmod +x
但是这里有个问题,这个脚本是在windows下开发,每行的结尾都有^M,所以需要删除每一行结尾的^M
方法:

vi 46996.sh
:%s/^M//g
:wq

0

评论 (0)

取消