渗透测试靶机--- DC系列 DC-9

渗透测试靶机— DC系列 DC-9


开启靶机,依旧登录窗,平平无奇

在这里插入图片描述

扫描信息

在这里插入图片描述
在这里插入图片描述

访问页面看看

在这里插入图片描述

  • 页面中存在查询接口,这里页面输入的内容是get请求,可以尝试sql注入,如果是post请求,那么抓包。将请求体放入sqlmap跑一下就知道了
    在这里插入图片描述

  • 这里测试出了SQL注入,那么继续爆一下密码等信息
    在这里插入图片描述

  • 解密发现密码为:transorbital1

在这里插入图片描述

  • 登录成功!!!
    在这里插入图片描述
    在这里插入图片描述

  • 这里既然通过本地发现文件不存在,试试目录穿越,读取文件内容
    在这里插入图片描述

  • 果然查到了这里的文件

这里存在不少用户,可以尝试ssh爆破
这里通过搜索发现:
参考大佬的链接

  • ssh 的22端口状态是filtered 的,猜想是被服务器装了 knockd 工具隐藏了。查找 knockd(保证指定端口)的配置文件(/etc/knockd.conf)
    大佬的思路:knockd
    目的:使用 knockd 保护指定端口
    作用:使用者连线前必须先依序 ‘敲击’ 指定端口 (port knocking), knockd 才开放受到保护的埠口
    用法:配置文件路径 /etc/knockd.conf
    那么就要访问这个文件看看内容
    在这里插入图片描述
    根据大佬的思路,这里访问三次这端口,那么ssh服务就会open
    所以这里直接nc访问三次
    在这里插入图片描述
    然后就可以直接ssh了
    这里使用ssh,在前面的passwd中是存在一些用户名的,并且SQL注入是可以看到相关的用户及密码的,那么尝试使用这个作为字典来爆破
    在这里插入图片描述
    在这里插入图片描述
    使用爆破出的账号密码登录,查看相关信息
    在这里插入图片描述

在这里插入图片描述
这里也能发现一部分密码,添加在密码表中,试试再次爆破
可以看到这里又能够爆破出一组账号信息
fredf/B4-Tru3-001
登录,这里也能看到存在提权
在这里插入图片描述
直接切换到对应目录,看看这个文件
在这里插入图片描述
这里直接执行,发现一个test.py 文件
查找一下
在这里插入图片描述
在这里插入图片描述
直接查看这里的py脚本文件
直接问问ai,发现这里就是一个将第一个参数读出来,写到第二个里面去
那么使用openssl来进行密码的生成

在这里插入图片描述

然后使用当前的这个密码,来伪造一个passwd中的用户
在这里插入图片描述
在这里插入图片描述
这里就添加成功了,那么直接su切换用户就能提权了


至此,打靶成功!!!感谢大佬指点

参考大佬链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值