type
status
date
slug
summary
tags
category
icon
password
0x00 环境介绍
DC-9考点为SQL注入,密码爆破
小黄按照正确思路做一下笔记,其中的弯路就不放在上面了,初次渗透还得多研究研究
0x01 信息收集
1)IP收集
使用arp协议扫描彧存活靶机
2)端口扫描
进入web页面继续收集
查看源码
0x02 渗透测试
这里存在sql注入使用sqlmap进行注入,通过源码查看到交互页面为results.php 指定注入目标
- 注入过程通过查库查表一步步研究,这里我直接将有用信息提取出来
登陆后台
存在文件包含 通过越级查看网站账户目录,提取到一些列账号 密码
其实之前已经通过注入查询到相关的账号
查看源码发现ssh端口服务被关闭,可以通过nc连接端口
打开源码中三个端口连接
开启nc
使用hydra爆破ssh使用之前发现的账号密码
登录三个账号ssh在janitor用户发现一些密码,再次利用密码作为字典,将之前为爆破账户再次提取出来,利用hydra再次爆破
再次使用hydra爆破----发现新大陆
再次登录账号发现目录root权限
0x03 权限提升
这里观察到这个是一个路径,在之前的suid提权网站没有找到相关的搜索的函数提权
脚本运行作用:将一个文件内容写入另外一个文件(root权限)
提权思路:那我们可以构造一个aaa用户,将root权限写入该用户信息内,利用test.py将该文件写入etc/passwd即可构造一个新的root权限登录即为root权限
本文章渗透流程为全部正确思路,初次尝试还得多研究研究😄
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%B8%97%E9%80%8FDC-9-sql%E6%B3%A8%E5%85%A5
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章