Vulnhub之dc-9

一 信息收集

主机存活

descript

端口扫描

descript

目录扫描

descript

80 访问 4个选项

descript

搜索框

descript

登录框

descript

复制search 包 保存为9.txt

descript

sqlmap

descript

descript

descript

descript

解密md5

descript

admin transorbital1

登录

descript

文件包含 读取passwd文件

descript

这里发现了很多的账号,然后回去到数据库sql注入里面查看有没有线索

查看另一个数据库

descript

 

将用户名和密码数据分别存储两个文件里 后续用来爆破

descript

这里 ssh 的22端口状态是filtered 的,猜想是被服务器装了 knockd 工具隐藏了。查找 knockd(保证指定端口)的配置文件(/etc/knockd.conf)

descript

descript

可以看到使用 opensSH 的敲门顺序之后可以正常进行ssh连接了

descript

二 提权

得到能使用的用户名和密码:

login: chandlerb password: UrAGOD!

login: joeyt password: PasswOrd

login: janitor password: llovepeepee

挨个登录后发现janitor用户下有一个密码文件

descript

把密码加进爆破文本里 再次爆破

descript

新用户登录

descript

sodo -l 用 找到test 文件

descript

descript

1.按照linux用户机制,如果没有shadow条目,且passwd用户密码条目有密码的时候,可以本地su使用passwa里面的密码登录。由于这个用户的uid为0,所以也是root权限

2.passwd文件每一行的格式如下:

1.用户名:密码(hash):uid:gid:说明:家目录:登陆后使用的shell

2.NB:$1$NB$Q77eUcGSxvhAhfrqYXDxg.::0:0:root:/bin/bash

3.生成密码并将账号条目写入/etc/passwd文件中

descript

su - NB 成为root

descript

posted @ 2024-03-26 22:10  Eaglenine  阅读(34)  评论(0)    收藏  举报