Vulnhub DC-4靶机渗透
一、信息收集
靶机基础信息:
开启靶机,看靶机能否正常运行
扫描局域网中的所有设备
获取本kali机的ip
易知,192.168.0.151是目标机,利用nmap扫描该ip:
发现80端口开放,在浏览器中打开
扫描该网站目录
发现无可用信息。
二、进行操作
发现用户名为admin,密码为happy,登录网站
点击Run,将burpsuite拦截到的转发到repeater模块,点击go,发现当radio = ls -l 时,response中会返回各文件或目录的信息。
查看/home目录下,发现有三个用户目录:
查看charles目录发现什么也没有
查看jim目录下的内容,发现backups目录
发现backups目录下有old-passwords.bak文件
获取该文件内容:
将密码保存在一个文件中
将用户名保存在另一个文件中,文件名为dc4user
安装hydra
使用hydra爆破获取用户名和密码:
利用ssh进行远程登陆
发现mbox是一封邮件
test.sh文件中并无有用信息
因此推测mbox邮件成为突破口,切换路径到/var/mail下,发现有一封名叫jim的文件,打开后发现发件人是charles,密码是^xHhA&hvim0y
切换用户到charles下:
发现并不是root用户,于是查看charles用户可以sudo的权限有哪些:
发现有权执行/usr/bin/teehee,利用 teehee提权
sudo teehee -a /etc/passwd
test4::0:0:::/bin/bash
再ctrl + c
切换到test4下,发现是root
三、获取flag
切换到/root 路径下,获取到flag文件
查看文件内容:
结束。
四、总结:
DC-4考察重点:
- burpsuite 的使用
- hydra 爆破
- 邮件存储位置 /var/mail
- 利用teehee提权
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐