提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 通关必备技能
- nikto ,dirbuster:web目录扫描工具
- nmap ,arp-scan ,netdiscover:网段扫描工具
- burpsuite:利用代理功能,截获数据包
- wfuzz:猜测网站的目录
- 了解web网站常见漏洞:sql注入,文件包含漏洞,目录遍历漏洞
- 了解knocked敲门服务
- hydra九头蛇爆破
- 了解一些简单的python脚本(网络安全方面)
- 了解简单的shell脚本(不做过多要求)
- 会一些简单的提权(可根据靶场信息)
前言
DC9难度不是很大,方法也有很多,管它九九八十一,肝就完了!
DC-9下载:https://download.vulnhub.com/dc/DC-9.zip.torrent
kali:192.168.50.136 靶机:192.168.50.175
1.扫描靶机IP地址,这里介绍三个方法,扫描的时候根据自己所在的网段进行
netdiscover -r 192.168.50.0/24
2.利用nmap扫描网站开放的端口,发现80端口开放,进去瞅瞅看!
3.在页面中随便逛逛,对于我这种江湖老者来看,肯定存在sql注入漏洞!
4.不会用BP的朋友该反思了,我们这里直接利用BP抓包,它这个就是数据暴露出来了,我们直接sqlmap跑就完事了,我就直接跑完了哈!
5.可算是把密码和账户跑出来了,我们登录。 发现了文件包含漏洞,真好!
6.有漏洞但是我们没有可以进行传参的文件啊!难受! 通过小哥的开导,我们直接上wfuzz干他,我们需要先抓一个它登录成功后的cookie
7.上面跑了一下,发现基本都是78,但是这其中肯定有内奸,没有就算了。但是,不试试怎么知道,我们加上过滤在试试喽!最后还是出来了,我们就拿file来传参。
8.这里直接去尝试传/etc/passwd没有回显结果,于是感觉这里有文件遍历,试试喽!
9.这里有个敲门的漏洞,/etc/knockd.conf,直接利用它敲开22端口
10.我这里直接利用一个shell代码,将需要的端口都进行连接一下,即可敲开22端口,这里也可以利用python进行。 11.爆破users数据库,将用户和密码放到两个文件夹里,用hydra爆破,这个比较块
12.利用三个用户都进去看看(history,sudo-l,uname-a,ls-al等操作),有没有什么需要的信息,最后只在janitor用户下找到了隐藏的密码文件。
再次利用hydra对新的密码字典进行爆破。13. 一顿操作后,我们发现了test.py,进去看看,发现这里存在一个文件追加的问题,我们可以在/etc/passwd,加一个与root相同权限的用户,从而完成提权。
利用openssl对密码进行md5加密,
passwd表示生成密码
-1 表示md5加密
-salt 加盐随机数
14.最后将它按照/etc/passwd下root的存放方式,利用脚本追加到靶机的/etc/passed目录下。
一顿操作后,发现很多事情没有权限都做不了,于是我换了个方式提权成功了,嘿嘿!
15.不容易啊,老铁,但是找到flag了,肝就完了!
总结
DC难度不大,跟着做下来,通关没有啥子问题,铁子喜欢的话点个赞留个关注,谢谢!
博主qq:2784883269,喜欢的话 加方式沟通,互相进步,肝就完了!