DC系列靶机知识点总结

DC系列靶机知识点总结,第1张

常用命令和工具:

metasploit nmap sqlmap 中国蚁剑 冰蝎 dirsearch dirbuster 等常用工具就不在此介绍了

whatweb是kali自带的一个信息搜集工具

数据库密码hash解密工具john

cewl是kali自带的一个密码字典生成工具

针对wordpress站点可以使用wpscan先爆破该网站的用户名

通过已经wpscan扫描到的用户名和cewl生成的密码字典可以对目标进行爆破登录

漏洞搜索:

python交互式shell

RCE反dshell的命令:

SSH服务相关命令

目标机器连接kali利用ssh将 exp下载到靶机上来

涉及到的提权方式:

Tips:拿到一个本地普通用户后,往往先要在该用户的家目录下搜索一番,以寻找有用的信息,提权的时候几乎所有的文件 *** 作都在tmp目录下,因为其他目录往往没有权限,所以要时刻注意自己当前所在的目录。

suid之find提权

sudo提权系列:

sudo之teehee提权(方法不唯一)

teehee命令可以对文件进行写入 *** 作,我们可以借此来提权

利用写入定时任务来提权

上面这条命令的意思是在/etc/crontab下写入定时计划,一分钟后由root用户给 /bin/bash 命令加权限(chmod 4777即开启suid和rwx权限),这样当我们再执行/bin/bash的时候就可以获得一个root权限的shell。除此之外还可以利用写入/etc/passwd文件添加一个有root权限的用户来提权。

sudo之nmap提权

我们使用 sudo -l命令发现我们可以不用密码就能以root权限运行nmap

然后我们可以利用nmap来提权

由于我们可以以root权限 运行nmap,然后我们让nmap去执行这个shell脚本,从而获取到一个root权限的shell。

脏牛提权

你入侵一个网站的目的有点搞笑呵呵

第一个你说的是什么Access数据库第二个我也看不懂,什么没有数据库怎么破解FTP

我说下我的看法吧一个"黑客"入侵一个网站的目的就是那下这个网站的权限,使自己能过出入于无人之地然后通过一些手段,把这台机器变成自己的肉鸡,在通过这台机器把整个网站的所有内部机器给控制

也可以在这个机器的网页上挂木马,然后就可以有更多的机器被自己控制了

可以有很多的方法呢

对网站的信息的查找

1数据库地址进行猜解

2网站的构造,有什么版块,可能存在的漏洞

3对网站的管理员的信息进行收集

有些网站默认的数据库地址都没有改变,于是我们可以利用一些工具对他的数据库地址进行猜解还有就是社会工程学了,对网站管理员的信息的收集,对我们的入侵也是有一定的帮助

看下网站是否有注入漏洞,这样我们就可以利用明小子等工具对他的数据库进行猜解,找出管理员的帐号密码

如果是ACCESS数据库的话,我们需要找到网站的后台,然后上传ASP木马,最后得到服务器的控制权

如果是MYSQL数据库的话,我们也可以看看我们的权限,如果是SA权限的话,我们就可以直接对网站服务器进行 *** 作,把木马传上去

GOOGLE的利用,我们可以利用GOOGLE对网站的所有信息进行查询,然后自己分析可以的出些对我们有用的帮助

COOKIS欺骗,有时候我们破解不了MD5密码,这时候可能用到这个

看看网站的绝对路径,然后可能分析出来网站的上传网址抓包

有时候有些网站能直接跳转到一些秘密的界面也是利用GOOGLE

对网站的IP地址进行分析,也许也可以找到另一个入侵点

FTP密码爆破,在自己对网站的管理员进行分析后,生成一个字典,用流光等工具都可以爆破

晕,9点了,该回去了,饿死了,饭还没吃呢

1)首先你要有java连接oracle数据库的驱动类,下载好后导入到工程里

2)代码:

import javasql;

public class JDBCTest {

/

@param args

@throws ClassNotFoundException

/

public static void main(String[] args)

throws ClassNotFoundException, SQLException{

//1准备参数

String ip = "192168026";

String sid = "tarena";

String port = "1521";

String dbUser = "openlab";

String dbPassword = "open123";

String driver

= "oraclejdbcdriverOracleDriver";

//2构造驱动实例

ClassforName(driver);

//3创建连接

//连接字符串是固定的形式,oracle的形式:

String url

= "jdbc:oracle:thin:@"

+ ip + ":" + port + ":" + sid;

Connection conn

= DriverManagergetConnection

(url, dbUser, dbPassword);

//4执行SQL语句

String sql = "select id, password, name from user_sd1104 " +

"where id = 1001 and password = '1234'";

Statement stmt = conncreateStatement();

ResultSet rs

= stmtexecuteQuery(sql);//执行sql语句

while(rsnext()){

int id = rsgetInt(1);

String pwd = rsgetString(2);

String name = rsgetString(3);

Systemoutprintln("welcome

使用本地账户登录,登录上去后,服务器本地账户默认是管理员权限。

然后通过 角色安全--修改你要改的账号密码。

如果服务器本地账户登录不上去,使用其他可用的管理员密码也可以。这两个都不知道,只能暴力破解。

1MySQL数据库密码破解

MySQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件读取权限后即可直接从数据库连接文件中读取,例如asp代码中的connasp数据库连接文件,在该文件中一般都包含有数据库类型,物理位置,用户名和密码等信息;而在MySQL中即使获取了某一个用户的数据库用户(root用户除外)的密码,也仅仅只能 *** 作某一个用户的数据库中的数据。

在实际攻防过程中,在获取Webshell的情况下,是可以直下载MySQL数据库中保留用户的userMYD文件,该文件中保存的是MySQL数据库中所有用户对应的数据库密码,只要能够破解这些密码那么就可以正大光明的 *** 作这些数据,虽然网上有很多修改MySQL数据库用户密码的方法,却不可取,因为修改用户密码的事情很容易被人发现!

11MYSQL加密方式

MYSQL数据库的认证密码有两种方式,MYSQL 41版本之前是MYSQL323加密,MYSQL 41和之后的版本都是MYSQLSHA1加密,MYSQL数据库中自带Old_Password(str)和Password(str)函数,它们均可以在MYSQL数据库里进行查询,前者是MYSQL323加密,后者是MYSQLSHA1方式加密。

(1)以MYSQL323方式加密

SELECTOld_Password('bbsantian365com');

查询结果MYSQL323= 10c886615b135b38

(2)以MYSQLSHA1方式加密

SELECTPassword('bbsantian365com');

查询结果MYSQLSHA1= A2EBAE36132928537ADA8E6D1F7C5C5886713CC2

  执行结果如图1所示,MYSQL323加密中生成的是16位字符串,而在MYSQLSHA1中生存的是41位字符串,其中是不加入实际的密码运算中,通过观察在很多用户中都携带了“”,在实际破解过程中去掉“”,也就是说MYSQLSHA1加密的密码的实际位数是40位。

以上就是关于DC系列靶机知识点总结全部的内容,包括:DC系列靶机知识点总结、有黑客经验的进:攻一个网站,想把程序都下下来、hydra如何爆破1521数据库oracle等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10202218.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存