Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >攻防靶场(56):我敲门你要开哦 DC-9

攻防靶场(56):我敲门你要开哦 DC-9

作者头像
OneMoreThink
发布于 2025-02-04 07:43:57
发布于 2025-02-04 07:43:57
690
举报

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH(filtered)、80/HTTP。

1.3 搜索目标网站

访问80/HTTP服务,在display.php页面获得用户名信息,后面发现用不上。

/search.php页面是查询接口。

/manage.php页面是登录接口。

2. 初始访问

2.1 利用面向公众的应用

/search.php页面存在SQLi漏洞。

数据库中有Staff库和users库。

users库的UserDetails表中有17个帐号密码。

Staff库的Users表中有admin用户的帐号密码。

使用admin用户的帐号密码,在/manage.php页面成功登录后台。

2.2 利用面向公众的应用

后台的/manage.php页面和addrecord.php页面,疑似存在文件包含漏洞。

爆破文件包含的参数,成功获得参数file。

爆破操作系统中的文件,发现端口敲门机制的配置文件。

在配置文件中发现22/SSH服务的开门和关门方法。

按照开门方法,成功获得22/SSH服务的访问权限。

2.3 有效账户:本地账户

使用SQLi漏洞发现的17个帐号密码,尝试登录22/SSH服务,获得chandlerb、joeyt、janitor的用户权限。

3. 凭据访问

3.1 不安全的凭据:文件中的凭据

使用janitor的用户权限,在家目录中发现一个密码本。

使用密码本爆破/etc/passwd中,具有登录权限的用户,获得fredf用户权限。

4. 权限提升

4.1 滥用特权控制机制:Sudo和Sudo缓存

fredf用户,能以root用户的权限,执行/opt/devstuff/dist/test/test命令。

发现该命令源代码的文件名称,搜索获得源代码。审计代码发现其功能是,将参数read的文件内容,附加到参数append的文件后面。

创建恶意配置文件,能使fredf用户以任意用户的权限执行任意命令,并附加到/etc/sudoers配置文件中。

fredf用户,以root用户的权限执行返回shell的命令,从而获得root用户权限。

4.2 利用漏洞提权:Sudo程序

该靶机是在2020年制作完成,而该漏洞是2021年才披露,纯属靶机作者意料之外。

使用任意用户的权限(chandlerb、joeyt、janitor、fredf),执行linpeas程序,发现Sudo程序存在CVE-2021-3156提权漏洞。

下载并执行EXP,获得root用户权限。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneMoreThink 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
攻防靶场(26):hydra爆破web的小技巧 DC-4
安装好靶机后,没有提供IP地址。攻击机和靶机在同一个C段,扫描ARP协议可以获得IP地址
OneMoreThink
2024/10/31
2610
攻防靶场(26):hydra爆破web的小技巧 DC-4
攻防靶场(47):一个dirsearch的坑 Katana
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/22
610
攻防靶场(47):一个dirsearch的坑 Katana
攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/11
1170
攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/07
890
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
攻防靶场(33):一个夺旗比getshell好玩的靶场 DC-1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/08
670
攻防靶场(33):一个夺旗比getshell好玩的靶场 DC-1
攻防靶场(53):一个WAF无法防护的文件上传绕过
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
1310
攻防靶场(53):一个WAF无法防护的文件上传绕过
攻防靶场(55):代码分析全凭想象 Djinn3
对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP、5000/HTTP、31337/TCP。
OneMoreThink
2025/02/04
560
攻防靶场(55):代码分析全凭想象 Djinn3
攻防靶场(27):记一次越权拖库Me-and-My-Girlfriend
用BurpSuite代理浏览器流量,并为所有流量添加请求头:x-forwarded-for: localhost
OneMoreThink
2024/11/01
760
攻防靶场(27):记一次越权拖库Me-and-My-Girlfriend
VulnHub通关日记-DC_9-Walkthrough
DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
Gcow安全团队
2020/03/21
1K0
每周打靶 | Vulnhub-DC9靶机渗透实战
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/09/02
4580
每周打靶 | Vulnhub-DC9靶机渗透实战
攻防靶场(41):字典扫描就是要大大大 Pwned1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/16
600
攻防靶场(41):字典扫描就是要大大大 Pwned1
攻防靶场(39):记一次Web模糊测试 EvilBox
靶场下载地址:https://www.vulnhub.com/entry/evilbox-one,736/
OneMoreThink
2025/01/14
450
攻防靶场(39):记一次Web模糊测试 EvilBox
攻防靶场(54):从LFI到RCE
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
590
攻防靶场(54):从LFI到RCE
攻防靶场(48):一个Web扫描大小写的坑 Vegeta1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
650
攻防靶场(48):一个Web扫描大小写的坑 Vegeta1
攻防靶场(44):图片隐写窃密 Moneybox
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/19
1020
攻防靶场(44):图片隐写窃密 Moneybox
攻防靶场(50):没有Web怎么打
对靶机进行全端口扫描、服务扫描、版本扫描,发现1337/SSH、3306/MySQL。
OneMoreThink
2025/02/04
950
攻防靶场(50):没有Web怎么打
Vulnhub靶机:DC-9
靶机下载地址:https://download.vulnhub.com/dc/DC-9.zip
小简
2022/12/29
5170
Vulnhub靶机:DC-9
攻防靶场(42):导数据和写日志的webshell权限竟不一样 Election1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/01/17
1030
攻防靶场(42):导数据和写日志的webshell权限竟不一样  Election1
攻防靶场(52):一个令人生气的离谱靶场 CyberSploit1
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
OneMoreThink
2025/02/04
880
攻防靶场(52):一个令人生气的离谱靶场 CyberSploit1
攻防靶场(28):通过SNMP进行信息收集 JOY
通过SNMP进行信息收集,可以看到进程、网卡、软件、snmp、系统、网络等信息。在不知名端口36969上,可以看到UDP协议运行了TFTP服务,挂载目录是/home/patrick
OneMoreThink
2024/11/04
1270
攻防靶场(28):通过SNMP进行信息收集 JOY
推荐阅读
相关推荐
攻防靶场(26):hydra爆破web的小技巧 DC-4
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档