Vulnhub DC-4靶机渗透测试(DC系列)
每日学习~ 冲冲冲
VulnHub 入门DC系列之DC-4
说明
靶场下载地址:https://www.vulnhub.com/entry/dc-32,312/
渗透靶场:VirtualBox
攻击靶机:本地机+kail(VMware)
Flag:1个(只存在于 /root根目录下)
启动DC-4靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机
扫描内网 发现主机
(1)扫描内网,发现目标主机IP
使用命令:arp-scan -l 发现内网中的主机
扫描主机
(2)利用nmap对目标主机进行端口扫描,发现开放端口
使用命令:nmap -sV -p- 192.168.43.49
开放80端口,可以进行网页访问。
登录**
访问是一个登录界面
无登录验证,尝试**
使用burp工具 跑常用的密码字典 即可**成功
账户:admin 密码: happy
系统命令执行
登录后跳转到Command页面提供了3个系统命令
使用burp抓包方向可以修改命令进行读取任意文件(符合当前用户权限的文件)
执行命令:
radio=cat /etc/passwd&submit=Run
读取 /etc/passwd
文件 可以看到有三个用户:charles、jim、sam
分别查看三个用户 /home
目录下的文件内容,
charles用户:
Jim用户:
sam用户:
ssh密码**
在Jim用户目录下/home/jim/backups发现备份文件 old-passwds.bak
查看是大量的类似于密码的文本内容,猜测为密码,将其保存为pwd.txt文件
创建users.txt 内容为之前获得的三个用户名
前面使用nmap扫描得知22端口打开,利用工具尝试进行**,ssh连接
hydra是开源的暴力密码**工具,可以对多种服务的账号和密码进行**,包括Web登录、数据库、SSH、FTP等服务
hydra -L user.txt -P passwd.txt 192.168.43.78 ssh -t 20 -o result.txt
使用jim用户成功连接到ssh
ssh aaa@qq.com192.168.43.78
登录后查看文件信息 发现发送了一封邮件
进入/var/mail
目录下有一个jim
文件 查看内容 发现了用户charles的密码
提权
切换到charles用户
su charles
查看是否有可以使用的root权限命令
sudo -l
提供了teehee
命令,查看其使用手册,使用方法:
使用命令可以将标准输入写入到指定文件中(以root权限写入文件内容)
既然可以以root权限写入任意文件信息,那么我们就可以利用各种骚操作进行提权了
例如:在/etc/passwd写入一个具有root权限的新用户(不仅限于该方法)
sudo teehee -a /etc/passwd
a::0:0:root:/root:/bin/bash
也还可以是修改当前用户的权限等等。
切换成a用户
在/root目录下可以发现flag
总结
1、teehee提权(写入文件内容进行提权)
2、hydra工具**
PS:实际的渗透环境就是很复杂的,需要自己去灵活的寻找可用的东西,养成良好的思考习惯,提权的时候万物皆可用,总之就是思维活跃很重要。
上一篇: iOS程序性能优化的技巧