DC9渗透报告

概述

测试目的

测试范围

序号

系统

IP

1

本机

192.168.152.128

2

DC9

192.168.152.140

详细测试流程

1、发现测试目标

2、信息收集

3、漏洞利用

在search参数那里对sql进行FUZZ,发现存在sql注入

保存原始数据包,直接放入到sqlmap当中进行执行

//测试SQL注入,判断当前数据库,同时是否为DBA

python sqlmap.py -r sql.txt --random-agent --batch --current-db --is-dba --dbs

爆另一个数据库

最终得到用户名和密码

admin/ transorbital1

登录后台

提示文件不存在

测试存在文件包含漏洞

然后将之前爆出的用户名和密码保存ssh爆破

hydra -L user.txt -P passwords.txt ssh://192.168.152.140

连接到janitor发现一个密码字典,加入到之前的密码字典里面,重新爆破

发现一个新用户,连接发现一个可以追加的py文件,利用它向/etc/passwd

添加用户,提权

4、提权

漏洞详情和修复建议

测试结果综述

posted @ 2024-07-17 11:32  CLLWA  阅读(2)  评论(0编辑  收藏  举报