DC-9靶机渗透
打开nmap扫描一下:
开放了80端口,和22端口,只是22端口被保护着
无法ssh爆破
然后对着web一阵狂扫,找到了一个sql注入漏洞
直接丢进sqlmap跑
最好拿到了admin账号的口令,和一些用户账号
然后admin登录一下
一个增加用户的功能,我最初的想法是:
因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了
结果了试了,被过滤了,giao,不过存在存储型xss
后面我又观察了一下
发现了一个文件包含的入口点
参数file=
直接读取passwd文件
怎么发现的?页面变化,点击manger这个页面会多两个选项页面
直接看一下knockd配置文件
开启ssh端口
直接nc
nc 192.168.206.149 7769
nc 192.168.206.149 8475
nc 192.168.206.149 9842
nmap再扫一下,就开发了22端口,可以用ssh
用刚才收集的账户信息,做成二个个字典,hydra爆破一下
拿到3个账号
每个账号登录,查找提权突破口
找到隐藏文件
扩大口令字典,继续爆破:
第四个账号
有个root权限执行的二进制文件
通过运行提示,发现是python写的,然后就直接find查找脚本
然后cat了一下文件内容
意思是把第二个参数的文件内容,写入第三个文件中
这时候就有写入一个root权限的账号到passwd文件里
找一个可写文件目录,比如tmp目录
然后执行脚本
切换用户,拿到flag
DC靶机系列就完结了,最后附上个人博客网站,里面有DC靶机全套虚拟机环境
个人博客