2022春节一次完整的渗透测试-DC-4靶场

简介: 2022春节一次完整的渗透测试-DC-4靶场

 DC靶场的下载、安装与访问在上一篇的文章中。

网络异常,图片无法展示
|

靶场攻略:

1、使用nmap快速扫描的命令:

nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24

image.gif

识别到靶场主机ip

image.gif编辑

2.使用命令:

nmap -A -p- -T4 192.168.120.136

image.gif

探测靶场突破口

image.gif编辑

如图,可以看到,开放了80端口-http服务,22端口-ssh服务。

3.访问80端口,寻找进一步突破口。如果直接使用ip访问会跳转到http://dc-4/,而无法正常加载出来。所以需要我们去添加hosts文件,跳转域名来访问靶场ip。

Windows:可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件。

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。

image.gif编辑

发现登录窗口,使用burpsuite抓包之后进行爆破,得到账号密码为admin:happy

image.gif编辑

输入账号密码,登陆成功。

image.gif编辑

可以查看到文件

image.gif编辑

可以查看到磁盘的大小

image.gif编辑

可以查看磁盘使用情况image.gif编辑再次使用Burpsuite抓包,通过修改radio参数,可以执行系统命令。

此时radio为ls+l,表示显示当前目录,+表示空格。

image.gif编辑

修改radio=cat+/etc/passwd,可以看到当前目录的一些目录。

image.gif编辑

如图,我们可以看到这些用户都有一个home家目录,因此我们可以去查看home目录

image.gif编辑

radio=ls+-al+/home&submit=Run

image.gif

image.gif编辑

此时,我们可以分别取查看charles用户、jim用户以及sam用户下有没有特殊文件。

通过查找,我们发现在jim用户下的backups文件夹下面有一个old-passwords.bak文件。

image.gif编辑

查看这个文件

image.gif编辑

使用得到的密码文件,进行爆破,通过使用hydra爆破神器进行爆破

hydra -l jim -P ./1.txt ssh://192.168.120.136 -vV -f -e nsr -t 4

image.gif

成功爆破出jim的ssh密码为jibril04

image.gif编辑

hydra爆破神奇的使用,在之前发布过文章,下面是链接地址。

网络异常,图片无法展示
|

使用ssh登录靶机,确定爆破密码正确

image.gif编辑

通过查看mbox文件,我们可以得知,root给jim发送了一封邮件。

image.gif编辑 在/var/mail/jim中,发现一封有charles用户密码的邮件,我们可以得知charles的密码:^xHhA&hvim0y。

image.gif编辑

切换到charles用户中

image.gif编辑

尝试提权。输入sudo -l,我们可以看到teehee命令,该命令不需要密码就可以运行root权限

image.gif编辑

查看命令的使用帮助,查看使用方法

image.gif编辑

知道-a参数,可以参数可以写入文件内容

image.gif编辑

我们可以创建一个用户,比如ajest

echo "ajest::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

image.gif

image.gif编辑

此时用户创建成功,我们去登录,发现此时是root用户。

image.gif编辑

切换到root目录下,可以看到一个flag。

image.gif编辑


相关文章
|
7月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
319 0
|
安全 Shell Linux
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
43 4
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
34 4
|
3月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
48 0
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
47 0
|
7月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
267 0
|
7月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
85 0
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
91 0
VulnHub靶机DC2渗透测试笔记
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
148 0