IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> [Vulnhub] DC-9靶机渗透 -> 正文阅读

[系统运维][Vulnhub] DC-9靶机渗透

0x00 环境搭建

靶机地址:http://www.vulnhub.com/entry/dc-9,412/
下载之后用vmware打开即可,使用桥接模式。
开机后搭建完成:
在这里插入图片描述


0x01 主机端口探测

arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:
在这里插入图片描述
发现开启了80端口(HTTP服务),22端口存在过滤机制(SSH服务)


0x02 web渗透

访问80端口,没判断出是什么CMS:
在这里插入图片描述在这里插入图片描述
目录扫描,发现登录入口:
在这里插入图片描述
xray扫描出一个sql注入:
在这里插入图片描述
尝试注入:
在这里插入图片描述
在这里插入图片描述
丢到sqlmap跑出用户数据:
在这里插入图片描述
尝试登录一下,好像不行,换个数据库看看:
在这里插入图片描述
拿到管理员密码,尝试解密:
在这里插入图片描述
登录后台,发现多了两个模块,但是都无法利用:
在这里插入图片描述


0x03 文件包含

看到提示文件不存在,参考DC-5,猜测在文件包含漏洞:
在这里插入图片描述
尝试包含敏感文件:
在这里插入图片描述
由于没判断出是什么CMS,不知道日志文件存储路径,无法包含日志,查询资料后得知/etc/konckd.conf文件可以查看端口nc策略:
在这里插入图片描述
接下来以此nc连接这几个端口,就会发现22端口开放了:
在这里插入图片描述


0x04 暴破SSH

用刚才跑出的第一张表的用户名密码暴破SSH:
在这里插入图片描述
登录这三个账户,最后再janitor账户中发现一个隐藏文件夹:
在这里插入图片描述
在这个文件夹中发现一个密码本:
在这里插入图片描述
拿新密码本重新暴破SSH,得到一个新用户:
在这里插入图片描述
成功登录:
在这里插入图片描述


0x05 提权

发现该用户能以root身份执行test文件:
在这里插入图片描述
查看该文件显示乱码,执行文件提示让执行test.py
在这里插入图片描述
找到test.py并查看:find / -name "test.py" 2>/dev/null2>/dev/null表示丢弃错误输出)
在这里插入图片描述
该脚本文件是将一个文件中的内容写入到另一个文件中,生成一个账户:
计算密码为hacker的密文:openssl passwd -1 hacker,并将用户信息写到一个临时文件:
echo 'hack:$1$/rRwT.Aw$BGpt4eKjJa4jLWCIGyF7y1:0:0::/root:/bin/bash' > /tmp/pass.txt
在这里插入图片描述
执行 test 文件,成功创建了一个 root 权限的用户 hack:
在这里插入图片描述
切换用户,找到flag:
在这里插入图片描述
这里本来想像DC-4一样添加一个无密码用户,但多次尝试无果,应该是做了限制。

补充一下/etc/passwd的密码格式,如:admin:x:0:0::/home/admin:/bin/bash(以:分割)

  1. 第一个参数:用户名;
  2. 第二个参数:密码,x代表有密码,密码存储在/etc/shadow文件中。若此参数为空,则代表无密码就可以登录;
  3. 第三个参数:用户ID(UID),0:超级用户 UID、1~499:系统用户UID、500 ~ 65535:普通用户 UID;
  4. 第四个参数:用户组ID(GID);
  5. 第五个参数:用户简单说明,可为空;
  6. 第六个参数:用户家目录,用户登陆后具有操作权限的访问目录;
  7. 第七个参数:用户登录shell,/bin/bash为可登录系统的shell,/sbin/nologin为禁止登录的shell(很多系统用户为禁止登录shell)

总结

整体流程如下:
主机发现 => 端口扫描 => 访问web服务 => sql注入拿到用户信息 => 登录后台 => 文件包含/etc/konckd.conf => 暴破SSH登录 => 信息收集找到密码本 => 再次暴破SSH => 修改/etc/passwd添加新用户提权 => 找到flag

DC系列最后一个靶机,过程还是比较丰富的,包含的知识点比较多。整个DC系列的靶机难度都不算太大,适合小白学习渗透思路和各种提权方法。


参考链接:
https://www.cnblogs.com/bingtang123/p/12838424.html(DC-9靶机)

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-08-11 12:50:23  更:2021-08-11 12:50:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 6:00:55-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码