066 渗透测试实战,靶机 DC-4

本文详细介绍了使用nmap进行网络扫描,通过burpsuite暴力破解网页登录,利用hydra爆破ssh密码,以及如何在获取权限后进行提权操作。在靶机DC-4中,通过一步步的渗透测试,最终获取了root权限。
摘要由CSDN通过智能技术生成

一:环境准备

下载:点我
下载之后完成安装,过程详情请参考,063 渗透测试实战,靶机 DC-1

需要抓包软件bp,文件的下载安装可以参考我的 前面的内容 :047 Burp Suite的详细安装与使用

打开DC-4,建议把虚拟机升级到15.5.7,我之前的虚拟机做这个dc靶机实验的时候经常电脑蓝屏。
在这里插入图片描述
在这里插入图片描述

 

二:nmap扫描

扫描主机
cd /root/tmp/DC-4
nmap -sP 192.168.100.0/24 -oN nmap.sP
在这里插入图片描述

扫描端口号
nmap -A 192.168.100.3 -p 1-65535 -oN nmap.A
发现开放了22和80端口
在这里插入图片描述
浏览器访问
在这里插入图片描述

 

三:burpsuite

由页面中,admin information systems login我们猜测账号可能是admin
所以,我们先假设账号就是admin,用burpsuite进行暴力破解。

尝试用Kali上的bp,发现是普通版的,线程数只能选1,速度超级慢。。。
在这里插入图片描述

所以接下来需要另一台虚拟机win10,用的是专业版的bp。
win10 IP:192.168.100.6

进行bp抓包
在这里插入图片描述
选中内容,发送到intruder模块,然后释放包(再点击一次拦截请求)。
在这里插入图片描述
只对密码添加
在这里插入图片描述
接下来就是载入字典表。这个字典表怎么来的呢?
在这里插入图片描述
字典表路径如下图,把这文件转存到win10上。
在这里插入图片描述
设置线程数500,开始攻击
在这里插入图片描述

得到密码是:happy
在这里插入图片描述
浏览器登录成功
在这里插入图片描述
点击command进入,发现可以执行命令
在这里插入图片描述
bp抓包,然后发送到repeater模块。
在这里插入图片描述
其中的+号就是代表空格
既然可以输入指令,那我们输入whoami看看。。
在这里插入图片描述
然后输入cat /etc/passwd 发现三个用户。
在这里插入图片描述
都在home路径下,查看各个用户,发下在charles用户下有个有用的文件。
ls -al /home/jim 有个backups的文件夹。
ls -al /home/jim/backups 有个old-passwords.bak的文件
cat /home/jim/backups/old-passwords.bak
在这里插入图片描述

 

四:hydra爆破密码与ssh登录

复制old-passwords.bak的内容到Kali中,创建一个old-passwords.bak文件
在这里插入图片描述
同样再创建一个user.dic文件
在这里插入图片描述

hydra -L user.dic -P old-passwords.bak ssh://192.168.100.3 -vV -o hydra.ssh
在这里插入图片描述
爆破完成之后,得到jim的账号密码,

在这里插入图片描述
cat mbox
在这里插入图片描述
从cat mbox的内容来看,是root给jim发了一封邮件。
所以:

cd /var/mail
cat jim

在这里插入图片描述
得到charles的密码

ssh登录charles
ssh charles@192.168.100.3
在这里插入图片描述

 

五:提权

命令:sudo -l
在这里插入图片描述
告诉我们这个命令不需要root密码。

那么这个teehee到底是什么呢? 查看帮助文档。

在这里插入图片描述
-a的大概意思就是,追加到给定的文件,不要覆盖。
在这里插入图片描述
由上图可知,把hello写入到了test.txt中。
那么我们是不是可以用echo语句追加写入内容,如下图
在这里插入图片描述

那么怎么利用这个teehee命令进行提权呢?
我们知道,在linux中一切皆文件,也就是说所有的内容都是以文件的形式存在的。
那么 /etc/passwd 中记录的内容也是以文件的形式存在的。
那么如果在这文件后面追加用户名和密码等内容,是不是就相当于创建了用户。

接下来就先打开passwd这个文件看看,到底是啥样的。
cat /etc/passwd
在这里插入图片描述
这里的文件有特定的格式。

用户名:是否有密码保护:uid:gid:全称:家目录:/bin/bash

所以:
echo "q_q::0:0::/home/qq:/bin/bash" | sudo teehee -a /etc/passwd

在这里插入图片描述
没有sudo为什么会被拒绝呢?这是因为(root) NOPASSWD: /usr/bin/teehee 这句话的意思是,让teehee这条命令获取管理员权限不需要管理员密码,而不是这条命令具有管理员权限。

这样我们就创建q_q用户成功。
我们Kali新建一个窗口进行登录,发现不行
在这里插入图片描述
我们回到刚才的窗口,用su命令,进行用户切换。
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值