欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Vulnhub DC-4靶机渗透测试(DC系列)

程序员文章站 2022-03-09 23:12:39
...

每日学习~ 冲冲冲

VulnHub 入门DC系列之DC-4

说明

靶场下载地址:https://www.vulnhub.com/entry/dc-32,312/
渗透靶场:VirtualBox
攻击靶机:本地机+kail(VMware)
Flag:1个(只存在于 /root根目录下)

启动DC-4靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机

扫描内网 发现主机

(1)扫描内网,发现目标主机IP

使用命令:arp-scan -l 发现内网中的主机

扫描主机

(2)利用nmap对目标主机进行端口扫描,发现开放端口

使用命令:nmap -sV -p- 192.168.43.49

开放80端口,可以进行网页访问。

登录**

访问是一个登录界面
Vulnhub DC-4靶机渗透测试(DC系列)
无登录验证,尝试**

使用burp工具 跑常用的密码字典 即可**成功

账户:admin  密码: happy

系统命令执行

登录后跳转到Command页面提供了3个系统命令

Vulnhub DC-4靶机渗透测试(DC系列)

使用burp抓包方向可以修改命令进行读取任意文件(符合当前用户权限的文件)

执行命令:

radio=cat /etc/passwd&submit=Run

读取 /etc/passwd文件 可以看到有三个用户:charles、jim、sam

Vulnhub DC-4靶机渗透测试(DC系列)

分别查看三个用户 /home目录下的文件内容,

charles用户:


Vulnhub DC-4靶机渗透测试(DC系列)


Jim用户:

Vulnhub DC-4靶机渗透测试(DC系列)


sam用户:
Vulnhub DC-4靶机渗透测试(DC系列)

ssh密码**

在Jim用户目录下/home/jim/backups发现备份文件 old-passwds.bak

查看是大量的类似于密码的文本内容,猜测为密码,将其保存为pwd.txt文件

创建users.txt 内容为之前获得的三个用户名

前面使用nmap扫描得知22端口打开,利用工具尝试进行**,ssh连接

hydra是开源的暴力密码**工具,可以对多种服务的账号和密码进行**,包括Web登录、数据库、SSH、FTP等服务

hydra -L user.txt -P passwd.txt 192.168.43.78 ssh -t 20 -o result.txt

Vulnhub DC-4靶机渗透测试(DC系列)

使用jim用户成功连接到ssh

ssh aaa@qq.com192.168.43.78

Vulnhub DC-4靶机渗透测试(DC系列)

登录后查看文件信息 发现发送了一封邮件

进入/var/mail目录下有一个jim文件 查看内容 发现了用户charles的密码

Vulnhub DC-4靶机渗透测试(DC系列)

提权

切换到charles用户

su charles

查看是否有可以使用的root权限命令

sudo -l

Vulnhub DC-4靶机渗透测试(DC系列)

提供了teehee命令,查看其使用手册,使用方法:

Vulnhub DC-4靶机渗透测试(DC系列)

使用命令可以将标准输入写入到指定文件中(以root权限写入文件内容)

既然可以以root权限写入任意文件信息,那么我们就可以利用各种骚操作进行提权了


例如:在/etc/passwd写入一个具有root权限的新用户(不仅限于该方法)

sudo teehee -a /etc/passwd
a::0:0:root:/root:/bin/bash

也还可以是修改当前用户的权限等等。

Vulnhub DC-4靶机渗透测试(DC系列)

切换成a用户

在/root目录下可以发现flag


总结

1、teehee提权(写入文件内容进行提权)
2、hydra工具**


PS:实际的渗透环境就是很复杂的,需要自己去灵活的寻找可用的东西,养成良好的思考习惯,提权的时候万物皆可用,总之就是思维活跃很重要。

相关标签: Vulnhub靶场