type
status
date
slug
summary
tags
category
icon
password

0x00 环境介绍

DC-9考点为SQL注入,密码爆破
小黄按照正确思路做一下笔记,其中的弯路就不放在上面了,初次渗透还得多研究研究

0x01 信息收集

1)IP收集
使用arp协议扫描彧存活靶机
notion image
2)端口扫描
notion image
进入web页面继续收集
notion image
查看源码
notion image

0x02 渗透测试

这里存在sql注入使用sqlmap进行注入,通过源码查看到交互页面为results.php 指定注入目标
  • 注入过程通过查库查表一步步研究,这里我直接将有用信息提取出来
notion image
登陆后台
存在文件包含 通过越级查看网站账户目录,提取到一些列账号 密码
notion image
notion image
其实之前已经通过注入查询到相关的账号
查看源码发现ssh端口服务被关闭,可以通过nc连接端口
打开源码中三个端口连接
notion image
开启nc
notion image
使用hydra爆破ssh使用之前发现的账号密码
notion image
notion image
登录三个账号ssh在janitor用户发现一些密码,再次利用密码作为字典,将之前为爆破账户再次提取出来,利用hydra再次爆破
notion image
再次使用hydra爆破----发现新大陆
notion image
再次登录账号发现目录root权限
notion image

0x03 权限提升

这里观察到这个是一个路径,在之前的suid提权网站没有找到相关的搜索的函数提权
notion image
脚本运行作用:将一个文件内容写入另外一个文件(root权限)
提权思路:
那我们可以构造一个aaa用户,将root权限写入该用户信息内,利用test.py将该文件写入etc/passwd即可构造一个新的root权限登录即为root权限
notion image
notion image
本文章渗透流程为全部正确思路,初次尝试还得多研究研究😄
BurpSuite超详细使用教程渗透DC-8-文件共享
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏