DC-9靶机复现

💡 原文中文,约4800字,阅读约需12分钟。
📝

内容提要

文章描述了通过信息收集和SQL注入攻击获取目标服务器用户信息,利用端口敲门技术打开SSH端口,最终通过提权获得root权限并寻找flag的过程。

🎯

关键要点

  • 信息收集使用arp-scan和nmap进行靶机ip和端口扫描。
  • 通过dirsearch进行目录扫描,发现web端登录页面。
  • 使用sqlmap进行SQL注入攻击,获取数据库信息。
  • 找到admin的密码并进行解密,尝试登录web端。
  • 利用文件包含漏洞进行目录遍历,尝试获取/etc/passwd文件。
  • 使用端口敲门技术打开SSH端口,允许合法用户访问。
  • 查找其他数据库信息,使用hydra进行爆破获取多个账号密码。
  • 通过janitor用户找到隐藏文件,获取更多账号密码。
  • 使用获得的账号登录SSH,查看用户权限并找到可执行脚本。
  • 利用脚本的功能创建带root用户信息的文件,获取root权限。
  • 最终寻找flag文件,完成渗透测试。

延伸问答

如何进行靶机的信息收集和端口扫描?

可以使用arp-scan进行IP收集,使用nmap进行端口扫描,命令为nmap -sV -p- 192.168.130.150。

SQL注入攻击是如何执行的?

使用sqlmap工具对存在SQL注入漏洞的页面进行攻击,输入特定的注入语句以获取数据库信息。

什么是端口敲门技术,它是如何工作的?

端口敲门是一种安全措施,通过预定义的端口序列动态打开SSH端口,允许合法用户访问。

如何通过hydra工具进行密码爆破?

使用hydra工具,提供用户名和密码文件,命令格式为hydra -L username.txt -P password.txt 192.168.130.150 ssh。

如何获取root权限?

通过提权脚本执行特定命令,将带有root用户信息的文件写入/etc/passwd,切换到admin用户以获得root权限。

在渗透测试中如何寻找flag文件?

使用find命令查找flag文件,通常命名为*flag*,然后使用cat命令查看文件内容。

➡️

继续阅读