DC9的通关教程 个人学习

发布时间:2024年01月03日

主机扫描

我们可知DC9 的ip地址为 192.168.52.143

我们发现了他打开的端口号

我们来观察一下DC9的网页 如图

我们通过漏洞扫描工具? 发现这个DC9有很严重的SQL注入漏洞

例行用sqlmap进行数据库扫描

根据我40分钟的扫描,我对于sqlmap工具的使用有了新的理解?

在输入的url里?

在网页的后面的链接的。PHP文件不一样,可以搜索的东西不一样,比如这次我输入的是result.php这文件才能被扫描出东西

查询users的数据库

用dump看详情

用这个扫描出了账户和密码

注意,给出的密码为MD5加密的,解密以后进行输入

这里有文件不存在的报错,让我们尝试是不是存在文件包含漏洞

用文件包包含漏洞真的存在

这里发现了很多账号和密码

爆破了一小时,竟然不成功??????

进入服务器

观察一下权限列表

发现一个test文件有root权限

看看test文件里都有什么

进行查看,发现test文件是一个python文件

产看py文件

新建一个用户进行第二步

将etc/passwd格式改变一下

文章来源:https://blog.csdn.net/qq_57774303/article/details/135359536
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。