DC-9靶机渗透

DC-9靶机渗透

打开nmap扫描一下:
开放了80端口,和22端口,只是22端口被保护着
无法ssh爆破

然后对着web一阵狂扫,找到了一个sql注入漏洞
在这里插入图片描述
直接丢进sqlmap跑

最好拿到了admin账号的口令,和一些用户账号
DC-9靶机渗透_第1张图片
DC-9靶机渗透_第2张图片
然后admin登录一下
DC-9靶机渗透_第3张图片
一个增加用户的功能,我最初的想法是:
因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了

结果了试了,被过滤了,giao,不过存在存储型xss

DC-9靶机渗透_第4张图片
后面我又观察了一下
发现了一个文件包含的入口点
参数file=

直接读取passwd文件
DC-9靶机渗透_第5张图片
怎么发现的?页面变化,点击manger这个页面会多两个选项页面

直接看一下knockd配置文件
DC-9靶机渗透_第6张图片
开启ssh端口
直接nc
nc 192.168.206.149 7769
nc 192.168.206.149 8475
nc 192.168.206.149 9842
nmap再扫一下,就开发了22端口,可以用ssh

用刚才收集的账户信息,做成二个个字典,hydra爆破一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到3个账号
每个账号登录,查找提权突破口
找到隐藏文件
DC-9靶机渗透_第7张图片DC-9靶机渗透_第8张图片
扩大口令字典,继续爆破:
在这里插入图片描述
第四个账号
在这里插入图片描述
有个root权限执行的二进制文件

通过运行提示,发现是python写的,然后就直接find查找脚本

在这里插入图片描述
然后cat了一下文件内容
DC-9靶机渗透_第9张图片
意思是把第二个参数的文件内容,写入第三个文件中
这时候就有写入一个root权限的账号到passwd文件里

找一个可写文件目录,比如tmp目录
在这里插入图片描述
在这里插入图片描述
然后执行脚本

DC-9靶机渗透_第10张图片
切换用户,拿到flag

DC靶机系列就完结了,最后附上个人博客网站,里面有DC靶机全套虚拟机环境
个人博客

你可能感兴趣的:(DC,信息安全)