Vulhub靶场练习 DC-9靶机解析
💡
原文中文,约4700字,阅读约需12分钟。
📝
内容提要
本文介绍了渗透测试中搭建环境和信息收集的步骤,包括主机和端口探测、目录扫描、漏洞探测、SQL注入和文件包含漏洞的发现。通过爆破SSH服务成功登录并发现密码文件,利用特殊权限账户提权并修改用户信息。
🎯
关键要点
- 搭建环境,Kali的IP地址是192.168.200.14,DC-9的IP地址未知。
- 信息收集步骤包括:同网段主机探测、开放端口扫描、目录扫描。
- 目录扫描中发现可能存在XSS和SQL注入漏洞。
- 使用SQLMAP工具进行SQL注入漏洞探测,获取数据库和数据表信息。
- 通过爆破获取用户密码,发现admin用户的密码为transorbital1。
- 利用文件包含漏洞,尝试打开SSH端口。
- 使用nc命令进行端口敲门,成功打开SSH端口。
- 使用Hydra工具爆破SSH服务,找到多个有效用户和密码。
- 通过不同用户登录,发现janitor用户下有密码文件。
- 利用特殊权限账户提权,使用test脚本将用户信息写入/etc/passwd。
- 提权成功后,能够以root身份执行命令。
➡️