DC-9靶机渗透

本文详细记录了对DC-9靶机的渗透过程,包括利用nmap进行端口扫描,发现并利用sql注入漏洞获取管理员账号,通过蚁剑连接尝试XSS攻击,最终利用文件包含漏洞读取关键文件,结合SSH端口开启与账户信息爆破,成功提权并拿到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DC-9靶机渗透

打开nmap扫描一下:
开放了80端口,和22端口,只是22端口被保护着
无法ssh爆破

然后对着web一阵狂扫,找到了一个sql注入漏洞
在这里插入图片描述
直接丢进sqlmap跑

最好拿到了admin账号的口令,和一些用户账号
在这里插入图片描述
在这里插入图片描述
然后admin登录一下
在这里插入图片描述
一个增加用户的功能,我最初的想法是:
因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了

结果了试了,被过滤了,giao,不过存在存储型xss

在这里插入图片描述
后面我又观察了一下
发现了一个文件包含的入口点
参数file=

直接读取passwd文件
在这里插入图片描述
怎么发现的?页面变化,点击manger这个页面会多两个选项页面

直接看一下knockd配置文件
在这里插入图片描述
开启ssh端口
直接nc
nc 192.168.206.149 7769
nc 192.168.206.149 8475
nc 192.168.206.149 9842
nmap再扫一下,就开发了22端口,可以用ssh

用刚才收集的账户信息,做成二个个字典,hydra爆破一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到3个账号
每个账号登录,查找提权突破口
找到隐藏文件
在这里插入图片描述在这里插入图片描述
扩大口令字典,继续爆破:
在这里插入图片描述
第四个账号
在这里插入图片描述
有个root权限执行的二进制文件

通过运行提示,发现是python写的,然后就直接find查找脚本

在这里插入图片描述
然后cat了一下文件内容
在这里插入图片描述
意思是把第二个参数的文件内容,写入第三个文件中
这时候就有写入一个root权限的账号到passwd文件里

找一个可写文件目录,比如tmp目录
在这里插入图片描述
在这里插入图片描述
然后执行脚本

在这里插入图片描述
切换用户,拿到flag

DC靶机系列就完结了,最后附上个人博客网站,里面有DC靶机全套虚拟机环境
个人博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值