Vulnhub——DC-9渗透
一、漏洞利用类型:
SQL注入漏洞
本地文件包含漏洞
二、渗透思路:
主机发现 => 端口扫描 => 访问web服务 => sql注入拿到用户信息 => 登录后台 => 文件包含/etc/konckd.conf
=> 暴破SSH登录 => 信息收集找到密码本 => 再次暴破SSH => 修改/etc/passwd
添加新用户提权 => 找到flag
三、学到知识点:
1.knockd服务
该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。
简单来说就是:知道它的自定义端口后,依次对其进行敲门,然后就可以开启ssh服务从而进行连接了。它的默认配置文件为:/etc/knockd.conf
http://192.168.175.143/welcome.php?file=../../../../../../etc/knockd.conf
访问该配置文件
2.
ls -al
查看隐藏文件
3.
find / -name "test.py" 2>/dev/null
2>/dev/null
表示丢弃错误输出
4.OpenSSL
使用openssl工具搭建私有CA SSL(安全套接层)是为网络通讯提供安全及数据完整性的一种安全协议,TLS(SSL的继承版本)与SSL在传输层对网络连接进行加密。
openssl passwd -1 hacker
创建一个本地的加密用户
-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密,默认选项 加点盐:
四、参考:
https://blog.csdn.net/weixin_45605352/article/details/119576815
https://blog.csdn.net/Long_gone/article/details/104049869