DC-8靶机渗透

  1. namp
    DC-8靶机渗透

  2. 80端口Drupal7
    DC-8靶机渗透

  3. 发现url可能存在注入
    DC-8靶机渗透

  4. 确认数字型注入存在
    DC-8靶机渗透

  5. 简单一点上sqlmap
    DC-8靶机渗透
    DC-8靶机渗透

  6. 找到users表
    DC-8靶机渗透

  7. 获得密码
    DC-8靶机渗透

  8. 将这两个hash在john**
    DC-8靶机渗透

  9. 试了之后是john的密码,admin的密码没有爆出来,登陆
    DC-8靶机渗透

  10. contact页面可以编辑
    DC-8靶机渗透

  11. 注意红框部分,可以编辑php代码,试着反弹shell,(需要注意的是在php代码前面最好写一些字符,否则代码无法执行,不知道什么逻辑)
    DC-8靶机渗透

  12. 这里其实是在用户提交表单时触发php代码。我们试着提交表单。事先要先监听本地端口。
    DC-8靶机渗透

  13. 提交表单
    DC-8靶机渗透

  14. shell已经连接
    DC-8靶机渗透

  15. 提权前先跑一下脚本,看一些基本信息
    DC-8靶机渗透

  16. sudo存在漏洞CVE-2019-14287
    DC-8靶机渗透
    试了一下权限挺高不过不知道密码。
    DC-8靶机渗透

  17. SUID如下
    DC-8靶机渗透
    没有熟悉的。

  18. 内核版本也确实没找到什么漏洞
    DC-8靶机渗透

  19. 搞了一会确实没什么思路。看了大佬的wp。用到了CVE-2019-10149,再次注意到SUID。
    DC-8靶机渗透

  20. 利用脚本
    https://www.exploit-db.com/exploits/46996
    此脚本有两种利用方式,
    20.1 setuid
    DC-8靶机渗透
    20.2 netcat
    DC-8靶机渗透

  21. 使用netcat版本
    DC-8靶机渗透

  22. 最后
    DC-8靶机渗透