DC-9靶机渗透

本文详细记录了对DC-9靶机的渗透过程,包括利用nmap进行端口扫描,发现并利用sql注入漏洞获取管理员账号,通过蚁剑连接尝试XSS攻击,最终利用文件包含漏洞读取关键文件,结合SSH端口开启与账户信息爆破,成功提权并拿到flag。

DC-9靶机渗透

打开nmap扫描一下:
开放了80端口,和22端口,只是22端口被保护着
无法ssh爆破

然后对着web一阵狂扫,找到了一个sql注入漏洞
在这里插入图片描述
直接丢进sqlmap跑

最好拿到了admin账号的口令,和一些用户账号
在这里插入图片描述
在这里插入图片描述
然后admin登录一下
在这里插入图片描述
一个增加用户的功能,我最初的想法是:
因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了

结果了试了,被过滤了,giao,不过存在存储型xss

在这里插入图片描述
后面我又观察了一下
发现了一个文件包含的入口点
参数file=

直接读取passwd文件
在这里插入图片描述
怎么发现的?页面变化,点击manger这个页面会多两个选项页面

直接看一下knockd配置文件
在这里插入图片描述
开启ssh端口
直接nc
nc 192.168.206.149 7769
nc 192.168.206.149 8475
nc 192.168.206.149 9842
nmap再扫一下,就开发了22端口,可以用ssh

用刚才收集的账户信息,做成二个个字典,hydra爆破一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到3个账号
每个账号登录,查找提权突破口
找到隐藏文件
在这里插入图片描述在这里插入图片描述
扩大口令字典,继续爆破:
在这里插入图片描述
第四个账号
在这里插入图片描述
有个root权限执行的二进制文件

通过运行提示,发现是python写的,然后就直接find查找脚本

在这里插入图片描述
然后cat了一下文件内容
在这里插入图片描述
意思是把第二个参数的文件内容,写入第三个文件中
这时候就有写入一个root权限的账号到passwd文件里

找一个可写文件目录,比如tmp目录
在这里插入图片描述
在这里插入图片描述
然后执行脚本

在这里插入图片描述
切换用户,拿到flag

DC靶机系列就完结了,最后附上个人博客网站,里面有DC靶机全套虚拟机环境
个人博客

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值