【vulnhub】DC系列之DC-4渗透测试

一、实验环境

目标靶机:DC-4,NAT模式
在这里插入图片描述
攻击机:kali,NAT模式,IP:192.168.35.131

二、实验要求

拿到唯一一个flag就ok!

三、渗透过程

信息收集:

使用nmap扫描存活主机:

nmap -sP 192.168.35.0/24 -oN nmap.sP

在这里插入图片描述
得到靶机IP:192.168.35.151

端口扫描及版本探测:

nmap -sV 192.168.35.151 -O -p 1-65535 -oN nmap.sV

在这里插入图片描述
发现开放了22和80端口,通过浏览器访问一下80端口:
在这里插入图片描述
就一个登录框啥也没有,所以我们可以尝试一下爆破(由于提示是admin用户登录,所以只做密码爆破)

使用Burp进行密码爆破(抓到登录时的包发送到intruder模块):
在这里插入图片描述
选则密码字典(可以用John工具自带的字典/usr/share/john/password.lst)
在这里插入图片描述
在这里插入图片描述
爆破完成:
在这里插入图片描述
得到密码:happy,进行登录:
在这里插入图片描述
登陆成功,点击查看有没有有用的信息:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现可以执行命令,抓一下包发送到repeter模块:
在这里插入图片描述
进行命令替换,发现执行成功,存在命令注入漏洞:
在这里插入图片描述
我们尝试看一下/etc/passwd文件,能否得到有用线索:
在这里插入图片描述
发现四个用户,查看普通用户家目录下有何线索:
charles家里没有发现有用的线索:
在这里插入图片描述
jim家里发现了有意思的东西:两个文件夹,一个脚本
在这里插入图片描述
继续进行查看:
在这里插入图片描述
好家伙,发现了密码备份:
在这里插入图片描述
将密码复制一份作为密码字典保存起来

在这里插入图片描述
查看mbox文件发现不让看,很可疑:
在这里插入图片描述

继续查看脚本:心里一阵…
在这里插入图片描述
sam家里也没啥线索:
在这里插入图片描述
我们用得到的用户名作为用户字典,直接使用hydra进行ssh爆破:

hydra -L user.dic -P passwd.dic 192.168.35.151 ssh -vV -f -o hydra.ssh

在这里插入图片描述
得到密码之后进行ssh登录:
在这里插入图片描述
成功登录,查看一下mbox这个可疑文件:
在这里插入图片描述
我们进入/var/mail目录查看邮件:
在这里插入图片描述
使用charles进行登录:
在这里插入图片描述
结果让人大失所望,啥也不是…

提权:

这时候我们尝试一下sudo提权,查看一下jim有啥sudo命令:

sudo -l

在这里插入图片描述
发现没有,再看一下charles:
在这里插入图片描述
欸,这不就有了么,发现一条和root挂上钩的命令(虽然不清楚这是干啥的命令):悄咪咪的偷看一下帮助
在这里插入图片描述
方式一

这时候我们想到可以在/etc/passwd文件中创建一个新用户,但是首先我们得先研究一下用户的格式:
在这里插入图片描述
构造具有root权限的新用户:

bob::0:0:::/bin/bash

好的,开始增加新用户:

sudo teehee -a /etc/passwd

输入用户之后,回车,CTRL+c终止就好了
在这里插入图片描述
使用新用户进行登录:

su bob

在这里插入图片描述
flag get!完成渗透

方式二

通过定时任务执行脚本提权:

在/etc/crontab文件中写入新的定时任务:

* * * * * root chmod 4777 /bin/sh

时间部分全部填写为*,这样默认这个定时任务每分钟执行一次,可以根据情况自行设定。通过执行的脚本将/bin/sh的权限修改为4777(设置setUID权限),这样就可以在非root用户下执行它,并且执行期间拥有root权限。

可以通过管道符的方式写入内容:

echo "* * * * * root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab

最后等任务执行之后就可以使用命令获得root权限:

bin/sh

在这里插入图片描述
这样也可以提权!

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值