Vulnhub——DC-9渗透


一、漏洞利用类型:

SQL注入漏洞

本地文件包含漏洞

二、渗透思路:

主机发现 => 端口扫描 => 访问web服务 => sql注入拿到用户信息 => 登录后台 => 文件包含/etc/konckd.conf => 暴破SSH登录 => 信息收集找到密码本 => 再次暴破SSH => 修改/etc/passwd添加新用户提权 => 找到flag

三、学到知识点:

1.knockd服务

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

简单来说就是:知道它的自定义端口后,依次对其进行敲门,然后就可以开启ssh服务从而进行连接了。它的默认配置文件为:/etc/knockd.conf

http://192.168.175.143/welcome.php?file=../../../../../../etc/knockd.conf

访问该配置文件

2.

ls -al

查看隐藏文件

3.

find / -name "test.py" 2>/dev/null

2>/dev/null表示丢弃错误输出

 4.OpenSSL

使用openssl工具搭建私有CA SSL(安全套接层)是为网络通讯提供安全及数据完整性的一种安全协议,TLS(SSL的继承版本)与SSL在传输层对网络连接进行加密。

openssl passwd -1 hacker

创建一个本地的加密用户

-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密,默认选项 加点盐:

四、参考:

https://blog.csdn.net/weixin_45605352/article/details/119576815

https://blog.csdn.net/Long_gone/article/details/104049869