DC-9靶机复现
💡
原文中文,约4800字,阅读约需12分钟。
📝
内容提要
文章描述了通过信息收集和SQL注入攻击获取目标服务器用户信息,利用端口敲门技术打开SSH端口,最终通过提权获得root权限并寻找flag的过程。
🎯
关键要点
- 信息收集使用arp-scan和nmap进行靶机ip和端口扫描。
- 通过dirsearch进行目录扫描,发现web端登录页面。
- 使用sqlmap进行SQL注入攻击,获取数据库信息。
- 找到admin的密码并进行解密,尝试登录web端。
- 利用文件包含漏洞进行目录遍历,尝试获取/etc/passwd文件。
- 使用端口敲门技术打开SSH端口,允许合法用户访问。
- 查找其他数据库信息,使用hydra进行爆破获取多个账号密码。
- 通过janitor用户找到隐藏文件,获取更多账号密码。
- 使用获得的账号登录SSH,查看用户权限并找到可执行脚本。
- 利用脚本的功能创建带root用户信息的文件,获取root权限。
- 最终寻找flag文件,完成渗透测试。
❓
延伸问答
如何进行靶机的信息收集和端口扫描?
可以使用arp-scan进行IP收集,使用nmap进行端口扫描,命令为nmap -sV -p- 192.168.130.150。
SQL注入攻击是如何执行的?
使用sqlmap工具对存在SQL注入漏洞的页面进行攻击,输入特定的注入语句以获取数据库信息。
什么是端口敲门技术,它是如何工作的?
端口敲门是一种安全措施,通过预定义的端口序列动态打开SSH端口,允许合法用户访问。
如何通过hydra工具进行密码爆破?
使用hydra工具,提供用户名和密码文件,命令格式为hydra -L username.txt -P password.txt 192.168.130.150 ssh。
如何获取root权限?
通过提权脚本执行特定命令,将带有root用户信息的文件写入/etc/passwd,切换到admin用户以获得root权限。
在渗透测试中如何寻找flag文件?
使用find命令查找flag文件,通常命名为*flag*,然后使用cat命令查看文件内容。
➡️