小H靶场笔记:DC-9

文章描述了一次针对DC-9系统的黑客渗透过程,包括使用arp-scan和nmap进行主机探测,发现CSRF漏洞和文件包含漏洞,通过SQL注入获取用户数据,最终利用knockd配置和SSH爆破获取root权限。
摘要由CSDN通过智能技术生成

DC-9

January 10, 2024 10:02 AM
Tags:knockd
Owner:只惠摸鱼

信息收集

  • 使用arp-scan和nmap扫描C段存活主机,探测靶机ip:192.168.199.139,只有80端口开放。

    在这里插入图片描述

  • 再扫一下靶机端口服务的情况吧。发现22端口是被过滤的状态,可能装的有防火墙。

    在这里插入图片描述

  • 扫描80开放端口的服务、版本、操作系统、基础漏洞。发现有CSRF漏洞,还有一些隐藏的目录探测处但没什么太多有用的信息,还有操作系统的一些信息。一会尝试看一下能否利用。

    在这里插入图片描述

    在这里插入图片描述

  • 访问一下80端口看看什么样,有没有有用的信息

    在这里插入图片描述

  • Display All Records这里是用户的一个信息展示,可以看到有17个用户,且有相应的职位信息,邮箱。一会可以作为提权或登陆的依据。

    在这里插入图片描述

  • search页面有一个查询框,因为是查询前面用户的,在页面尝试了一下SQL注入和XSS没用。

    在这里插入图片描述

  • 发现manage.php有登陆页面,尝试弱密码、万能密码没有什么用

    在这里插入图片描述

  • 扫了一下后台目录,也没有什么发现

    在这里插入图片描述

  • 指纹识别一下,也没有发现什么有用的东西。

    在这里插入图片描述

  • 爆破了一下manage.php页面的登录,没有成功

    在这里插入图片描述

  • 用BP抓包再试一下sql注入吧,在manage.php页面进行没有什么效果,但是在search页面有用!(有突破口了!)

    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

只惠摸鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值