DC-9通关详解

这篇具有很好参考价值的文章主要介绍了DC-9通关详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息收集

DC-9通关详解
DC-9通关详解

漏洞发现

DC-9通关详解
DC-9通关详解
result.php处存在sql注入
sqlmap跑信息
python sqlmap.py -u http://192.168.45.146/results.php --data search=1 -D users -T UserDetails --dump
DC-9通关详解
拿了几个尝试登录都无效
ssh尝试登录直接拒绝了
再看Staff表
DC-9通关详解
查哈希
DC-9通关详解
进后台
多了一个添加记录的功能
没啥用,不能–os-shell

发现一个细节
DC-9通关详解
猜测是文件包含
猜传的值,或者bp爆破
DC-9通关详解
尝试php://input和日志文件包含均无果
然后没辙了

看wp得知有knock服务

正常应该先读proc/sched_debug 得知存在该服务
DC-9通关详解
再读该服务的配置
/etc/knockd.conf
DC-9通关详解

得知需要以此向
7469 8475 9842端口发syn包

DC-9通关详解
这就算打开了ssh服务了
再去比较之前sql注入得到的用户名和etc/passwd下的用户名看看能否登录一个进去

写一个user.txt和pass.txt用hydra爆破
user.txt是/etc/passwd的下半部分
DC-9通关详解
DC-9通关详解

hydra -L user.txt -P pass.txt ssh://192.168.45.146 -t 32

DC-9通关详解

账号janitor
密码Ilovepeepee

账号chandlerb
密码UrAG0D!

账号joeyt
密码Passw0rd

登录

提权

传个LinEnum.sh过来枚举脆弱性
没什么可利用的
那一个个账户看

都没有sudo权限

在janitor下发现隐藏文件
DC-9通关详解
一堆密码,尝试ssh爆

DC-9通关详解
上fredf用户
DC-9通关详解
发现可以以root身份运行/opt/devstuff/dist/test/test
那么去读源文件
DC-9通关详解
将第一个参数的值写到第二个参数里
那么我们可以尝试给 当前用户所有权限
echo 'fredf ALL=(ALL:ALL) ALL' >/tmp/a.txt
sudo ./test /tmp/a.txt /etc/sudoers

这里我写错了给文件干烂了,直接不能sudo了

看了下wp后面就结束了

这里运行完之后执行sudo su -就行了
难顶文章来源地址https://www.toymoban.com/news/detail-442514.html

到了这里,关于DC-9通关详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(50)
  • 世邦 IP网络对讲广播系统 getjson.php接口存在任意文件读取漏洞

    产品简介 SPON世邦IP网络对讲广播系统是一种先进的通信解决方案,旨在提供高效的网络对讲和广播功能。 漏洞概述 SPON世邦IP网络对讲广播系统getjson.php接口处存在任意文件读取漏洞,未经身份验证的攻击者可利用此漏洞读取敏感文件。 指纹识别 fofa: 漏洞利用 poc: 修复建议

    2024年02月03日
    浏览(61)
  • PHP isset()函数使用详解,PHP判断变量是否存在

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 isset() 函数可以检测 「变量是否存在」 并非NULL。常用来判断变量是否被定义

    2024年02月08日
    浏览(128)
  • 【漏洞复现-通达OA】通达OA get_contactlist.php 敏感信息泄漏漏洞

    通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 ● 通达OA2013 ● hunter app.name=\\\"通达 OA\\\" ● 特征 四、漏洞复现

    2024年02月20日
    浏览(40)
  • 从零开始的Web渗透:信息收集步骤详解

    什么是Whois Whois是一种传输协议,用于查询域名注册所有者等信息。它可以帮助您查询域名是否已被注册,以及获取有关已注册域名的详细信息,例如域名注册商和域名所有人。 早期的Whois查询通常使用命令行接口。现在,一些网页接口简化了在线查询工具,使您可以一次向

    2024年02月11日
    浏览(43)
  • 网络安全B模块(笔记详解)- MYSQL信息收集

    1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交; Flag:MySQL 5.5.12 2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破

    2024年01月16日
    浏览(45)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(59)
  • php代码审计,php漏洞详解

    大多数漏洞的形成原因主要都是未对输入数据进行安全验证或对输出数据未经过安全处 理,比较严格的数据验证方式为: 对数据进行精确匹配 接受白名单的数据 拒绝黑名单的数据 对匹配黑名单的数据进行编码 在 PHP 中可由用户输入的变量列表如下,我们应该对这些输入变

    2024年02月13日
    浏览(45)
  • Full-Scanner是一个多功能扫描工具,支持被动/主动信息收集,漏洞扫描工具联动,可导入POC和EXP

    github项目地址:https://github.com/Zhao-sai-sai/Full-Scanner gitee项目地址:https://gitee.com/wZass/Full-Scanner 做挖漏洞渗透测试有的时候要去用这个工具那个工具去找感觉麻烦我自己就写了一个简单的整合工具,有互联网大佬不要喷我,我也是废物 Full-Scanner是一个多功能扫描工具,支持被动

    2024年02月06日
    浏览(50)
  • PHP intval()函数详解,intval()函数漏洞原理及绕过思路

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 intval() 函数可以获取变量的 「整数值」 。常用于强制类型转换。 语法 参数

    2024年02月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包