oscp——DC9

0x00 前言

这个是第10个vulnhub的机子,现在的计划就是我先自己做一遍,然后再做笔记,这样子的效果可能更好一点,但是也有缺点就是有一点花时间。

0x01 实验

1.ip收集

在这里插入图片描述

2.端口收集

在这里插入图片描述

0x02 攻击

1.端口

由于22端口未开放,所以端口不予考虑

2.web

打开网站
在这里插入图片描述
看到一个搜索界面,感觉有sql注入
在这里插入图片描述
这里存在注入
在这里插入图片描述
这里获取到一些账号密码,进行记录。
在这里插入图片描述
获取到另外一组账号密码
在这里插入图片描述
md5解密
在这里插入图片描述
最后获得:admin,transorbital1
然后就是拿这些密码去登录了。
这里是登录界面
在这里插入图片描述
尝试之后使用admin账号登录成功
在这里插入图片描述
注意下面有一个file does not exist

猜测任意文件读取进行测试
在这里插入图片描述
这里使用fuzz,可以看到一个knock文件
在这里插入图片描述
knock文件就是一个敲门的防护机制,具体可以百度一下

查看文件,可以看到打开22端口需要通过顺序访问以下三个端口
在这里插入图片描述
使用nmap进行端口访问,使用nmap -p 进行访问,这个时候22已经打开了。
在这里插入图片描述
使用hydra进行爆破,这里获取到了三个用户,分别进行登录
在这里插入图片描述
在janitor用户下,找到了一个密码表
在这里插入图片描述
继续使用hydra进行爆破,可以发现多了一个用户
在这里插入图片描述
进行ssh连接并且sudo -l查看本用户的权限
在这里插入图片描述
此处可以看到是一个py文件
在这里插入图片描述
cat一下,发现这个程序就是一个拥有root权限进行复制的功能
在这里插入图片描述
这里可以进行/etc/passwd写入

利用openssl进行本地生成
在这里插入图片描述
查一下root的passwd
在这里插入图片描述

dudu:$1$dudu$AfVmNeku4oMfgcJecmsuf0:0:0:root:/root:/bin/bash 

写在tmp目录下
在这里插入图片描述
在这里插入图片描述
最后sudo切换一下就行
在这里插入图片描述

0x03 总结

  • sql注入
  • hydra爆破
  • ssh登录
  • sudo -l
  • python脚本利用
  • openssl生成
  • 写入/etc/passwd即可
    其实这种机子,最主要的是思路,最后的步骤其实差不多。
已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页