一、准备工作
kali和靶机都选择NAT模式(kali与靶机同网段)
1.靶场环境
下载链接:https://download.vulnhub.com/dc/DC-8.zip
2.kali的ip

3.靶机的ip
扫描靶机ip

二、信息收集
1.nmap的信息收集
(1)扫描靶机开放的端口及其服务
nmap -A -p- 192.168.101.121

2.网站的信息收集
(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息
三、漏洞发现及其利用
(1)sql注入
1.使用sqlmap
获取当前数据库

获取表名user


获取字段名name、pass


获取账号密码


2.john解码
创建一个文本将刚才获取到的密码放到里面,通过john解码


只得出一个turtle密码,不知道是admin还是john,都试一下
最后只能是john

登录成功
(2)反弹getshell
1.添加getshell
发现观察页面,发现Concat Us可以修改内容,到web写一个php反弹shell

点击form settins进行编写getshell的语句

页面最后面有一个save configuration,点击它保存

2.反弹shell
(1)在kali这边开启监听

(2)回到刚才登录到页面,随便提交点东西

(3)回到kali,发现已经监听成功

(4)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)

(3)提权
1.查找具有suid权限的命令,发现可疑命令exim4,百度一下,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限

2.查看exim版本

3.使用searchsploit工具查找exim版本脚本信息

4.将攻击代码下载到当前目录并使用dos2unix修改格式为unix,避免后面需要在脚本中再操作,或者在靶机上修改脚本内容(在文件内容终端输入:set ff=unix,使windows代码能在Unix上执行)

5.在kali开启一个Http服务

6.在靶机上将46996.sh脚本文件下载在靶机本地并提升权限

7.启动脚本进行提权

8.找到flag









