DC-9靶机渗透

打开nmap扫描一下:
开放了80端口,和22端口,只是22端口被保护着
无法ssh**

然后对着web一阵狂扫,找到了一个sql注入漏洞
DC-9靶机渗透
直接丢进sqlmap跑

最好拿到了admin账号的口令,和一些用户账号
DC-9靶机渗透
DC-9靶机渗透
然后admin登录一下
DC-9靶机渗透
一个增加用户的功能,我最初的想法是:
因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了

结果了试了,被过滤了,giao,不过存在存储型xss

DC-9靶机渗透
后面我又观察了一下
发现了一个文件包含的入口点
参数file=

直接读取passwd文件
DC-9靶机渗透
怎么发现的?页面变化,点击manger这个页面会多两个选项页面

直接看一下knockd配置文件
DC-9靶机渗透
开启ssh端口
直接nc
nc 192.168.206.149 7769
nc 192.168.206.149 8475
nc 192.168.206.149 9842
nmap再扫一下,就开发了22端口,可以用ssh

用刚才收集的账户信息,做成二个个字典,hydra**一下
DC-9靶机渗透
DC-9靶机渗透
DC-9靶机渗透
拿到3个账号
每个账号登录,查找提权突破口
找到隐藏文件
DC-9靶机渗透DC-9靶机渗透
扩大口令字典,继续**:
DC-9靶机渗透
第四个账号
DC-9靶机渗透
有个root权限执行的二进制文件

通过运行提示,发现是python写的,然后就直接find查找脚本

DC-9靶机渗透
然后cat了一下文件内容
DC-9靶机渗透
意思是把第二个参数的文件内容,写入第三个文件中
这时候就有写入一个root权限的账号到passwd文件里

找一个可写文件目录,比如tmp目录
DC-9靶机渗透
DC-9靶机渗透
然后执行脚本

DC-9靶机渗透
切换用户,拿到flag

DC靶机系列就完结了,最后附上个人博客网站,里面有DC靶机全套虚拟机环境
个人博客

相关文章: