vulnhub DC-9

信息收集

image-20200627203037539.png

22端口被过滤了,80端口开放,访问后查找cms也没有对应的,发现页面有一个登录有一个search,猜测可能存在sql注入,抓包都跑一下sqlmap,在search下跑出来了数据库

image-20200627205018634.png
image-20200627205212335.png

发现admin的账号密码。应该是后台的登录。

原本使用john进行解密,随手扔到somd5居然成功了。。。

image-20200627205803608.png
image-20200627212723895.png

image-20200627212746661.png

发现有file does not exist 测试一波发现有漏洞能读取任意文件,看到有这些用户,但是ssh还是封闭的,在这里遇到瓶颈了,去查看了一下大神的文章,需要使用knock这个工具,去查看/etc/knockd.conf,去看看怎样才能连接ssh

image-20200627231219470.png

成功读取到需要开放这些端口7469,8475,9842

image-20200627232112570.png

成功打开ssh端口,然后需要做的是爆破用户密码,把用户和密码存在文件里

利用hydra跑一波,成功出来3个ssh口令。

image-20200627233258611.png

在登录后,janitor发现了隐藏文件夹

image-20200627233626922.png

查看后发现多了些密码,再跑一次。

image-20200627233924286.png

发现多了个用户,再ssh上去看看。

image-20200627234011456.png

sudo -i 发现有个test可以以sudo运行。

image-20200627234151052.png
image-20200627234356650.png

用法是将第一个文件的内容追加去第二个文件,我们可以用追加的方法写入一个新的用户。

image-20200627234838651.png

创建了个没有密码的用户不成功。。。换一下看能不能用一个带密码的用户。利用openssl试一下

image-20200627235116687.png
image-20200627235739242.png

成功进入


image-20200627235805920.png
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容