DC 9

下载地址:https://download.vulnhub.com/dc/DC-9.zip

实战演练

靶场IP:192.168.32.168

image-20220714112225328

扫描对外开放端口

浏览器访问80端口

image-20220714112431556

有一个搜索接口

image-20220714112744316

有SQL注入漏洞

获取用户信息

获取业务系统管理员账号密码

MD5解密为transorbital1

image-20220714113658042

有个文件不存在提示

image-20220714113909942

本地包含漏洞

image-20220714113951174

还记得过滤后的 SSH 端口,它可能表明使用了端口敲门方法吗?由于我们现在可以访问目标的文件系统,我们可以尝试找到默认位于/etc/文件夹中的knockd.conf配置文件。这意味着我们的 URL 应该是:

image-20220714114104646

使用knock进行端口打开

使用hydra爆破SSH 用户

使用janitor用户进行登录,发现一些密码

根据新密码重新爆破

使用fredf用户登录,查看sudo列表,发现一个test二进制程序

找到程序的源码

提权成功

最后更新于

这有帮助吗?