10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

admin 2023年10月14日15:27:49评论352 views字数 2023阅读6分44秒阅读模式

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

点击箭头处“蓝色字”,关注我们哦!!

一、环境搭建

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

靶机IP:192.168.36.134



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

攻击IP:192.168.36.129



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

二、实战流程



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

1、首先nmap进行存活主机探测



命令:nmap -sn 192.168.36.0/24

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

2、可以发现192.168.36.134的靶机,利用nmap去探测靶机的端口开放情况、服务情况、以及系统版本,可以看到80和22端口开着,但是22端口显示filtered,被拦截了

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

3、尝试去访问80端口,可以看到一个web界面

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

4、点击search可以看到有个文本框,可以提交数据

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

5、抓包发现是post提交数据,放入sqlmap跑一下

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

6、sqlmap跑出了注入点,接着就是一把梭,找账号密码

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

sqlmap -r test.txt -D Staff --tables

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

sqlmap -r test.txt -D Staff -T Users --columns

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

sqlmap -r test.txt -D Staff -T Users -C Username,Password --dump

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

7、登录可以看到看到显示File does not exist

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

8、也许这边有文件包含,尝试一下,这边是linunx系统,尝试对etc/passwd进行包含,发现可以包含成功

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

9、接着对文件包含进行利用,从网上查到这边存在一种ssh的隐藏技术,叫做knockd服务,首先来简单介绍一下knockd服务:当你的一个端口不想对外开放时可以通过knockd将它关闭,这样别人就无法直接访问这个端口。如果自己想访问这个端口,那么必须先按顺序访问指定的端口,并且这几步操作必须在一定时间内完成。当你在一定之间内按顺序访问了指定端口后,被关闭的端口就会对你开放一段时间。更详细的内容可以参考:https://www.cnblogs.com/rongfengliang/p/10904061.html,保护ssh的三把锁。

这个服务会在etc文件下生成一个knockd.conf的文件,里面记载着三把锁是哪三个的端口,这里对此文件进行包含

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

10、按顺序访问这三个端口,这时候ssh就可以使用了

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

11、那么这边还存一个问题,ssh的账号密码从哪来呢,这时候想起来数据库中还有一个表,查看那个表可以得到一系列的用户名和密码

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

12、将用户名和密码分别保存两个txt文本中,利用九头蛇进行交叉爆破,爆破出了一个账号密码是可以的

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

13、利用此账号直接登录,翻了下,发现权限太低了,但是找到了一个隐藏的密码本

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

14、查看密码本,其中还有一些密码,添加进刚才的passwd的txt文本,再进行一次九头蛇的交叉爆破

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

15、发现有新的账号密码被爆破出来了,利用fredf这个账号进行登录

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

16、成功登录



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

17、先看看这个账号具有哪些root的操作权限,可以看到这个test是一个可操作的root权限文件

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

18、进入这个test文件看下是什么内容,执行一下发现显示是python的文件

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

19、再翻翻这个文件夹,找到了这个test的源码,在devstuff文件夹下

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

20、可以看到这个py代码的意思是,将等会输入的参数1的内容添加进参数2中,再结合这个test的执行文件是root权限,可以想到,利用这个test将账户添加进etc/passwd文件中去

但是这边有2个问题,(1)passwd中的每个账户记录是什么意思

(2)passwd中密码是用加密方式存储的,我们怎么加密再添加进去

解决这两个问题,那么就可以直接加个root权限的账户进去

21、首先我们看下etc/passwd文件格式,以root为例

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

字段1:用户名。



字段2:密码占位符,x代表有密码,也可以直接填入密码的密文。

字段3:用户的uid,如果一个用户uid为0则表示该用户超级管理员。

字段4:用户的gid,也就是所属用户组的id。

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

字段5:用户信息(弃用)。



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

字段6:用户home目录。



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

字段7:用户登陆系统后使用的shell。



22、接下来是处理加密的问题,这里参考一篇文章https://blog.csdn.net/jiajiren11/article/details/80376371

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

利用openssl来生成一段加密后的密码



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

passwd 代表生成密码的密文。



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

-1 代表使用MD5的加密方法。



10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

-salt 代表密码加盐。



第一个admin是账号,第二个123456是密码。

23、那么两个问题解决了,现在就是将账户加入passwd文件里了,首先确定好要加入的字段

echo 'dc:$1$dc$5uDk4oYnRiBs0fFGlcRwy.:0:0:root:/bin/bash' >> /tmp/dc

先将一个字段添加到文件内,再利用test将其添加进etc/passwd

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

24、这边再文件包含下etc/passwd看下是否添加成功,可以看到这边以及添加成功

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

25、这时候直接su dc,转移到我们刚添加的账户,可以看到是root权限,成功

10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略


10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略



原文始发于微信公众号(轩公子谈技术):10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月14日15:27:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   10个关键步骤:攻克OSCP-DC9靶场的最佳攻防策略http://cn-sec.com/archives/2111346.html

发表评论

匿名网友 填写信息