DC9的通关教程 个人学习

DC9的通关教程 个人学习_第1张图片

主机扫描

我们可知DC9 的ip地址为 192.168.52.143

DC9的通关教程 个人学习_第2张图片

我们发现了他打开的端口号

DC9的通关教程 个人学习_第3张图片

我们来观察一下DC9的网页 如图

DC9的通关教程 个人学习_第4张图片

我们通过漏洞扫描工具  发现这个DC9有很严重的SQL注入漏洞

DC9的通关教程 个人学习_第5张图片

例行用sqlmap进行数据库扫描

DC9的通关教程 个人学习_第6张图片

根据我40分钟的扫描,我对于sqlmap工具的使用有了新的理解 

在输入的url里 

DC9的通关教程 个人学习_第7张图片

在网页的后面的链接的。PHP文件不一样,可以搜索的东西不一样,比如这次我输入的是result.php这文件才能被扫描出东西

DC9的通关教程 个人学习_第8张图片

查询users的数据库

DC9的通关教程 个人学习_第9张图片

用dump看详情

DC9的通关教程 个人学习_第10张图片

用这个扫描出了账户和密码

DC9的通关教程 个人学习_第11张图片

注意,给出的密码为MD5加密的,解密以后进行输入

DC9的通关教程 个人学习_第12张图片

这里有文件不存在的报错,让我们尝试是不是存在文件包含漏洞

DC9的通关教程 个人学习_第13张图片

DC9的通关教程 个人学习_第14张图片

用文件包包含漏洞真的存在

DC9的通关教程 个人学习_第15张图片

这里发现了很多账号和密码

DC9的通关教程 个人学习_第16张图片

爆破了一小时,竟然不成功??????

DC9的通关教程 个人学习_第17张图片

进入服务器

DC9的通关教程 个人学习_第18张图片

观察一下权限列表

发现一个test文件有root权限

DC9的通关教程 个人学习_第19张图片

看看test文件里都有什么

进行查看,发现test文件是一个python文件

DC9的通关教程 个人学习_第20张图片

产看py文件

DC9的通关教程 个人学习_第21张图片

DC9的通关教程 个人学习_第22张图片

新建一个用户进行第二步

DC9的通关教程 个人学习_第23张图片

将etc/passwd格式改变一下

DC9的通关教程 个人学习_第24张图片

DC9的通关教程 个人学习_第25张图片

你可能感兴趣的:(学习)