DC靶机实战记录04

admin 2025年2月24日13:54:47评论12 views字数 740阅读2分28秒阅读模式

1. 靶机下载地址

https://download.vulnhub.com/dc/DC-4.zip

2. 环境说明

使用VMware Workstation 打开虚拟机,设置网络为NET模式

靶机ip:192.168.10.134

攻击ip:192.168.10.123

3. 信息收集

使用命令:arp-scan -l 发现内网中的主机

DC靶机实战记录04

使用命令:nmap -A -p- 192.168.10.134,扫描端口和对应的详细服务信息

DC靶机实战记录04

发现开放80端口,则可以进行网页访问。

DC靶机实战记录04

根据提示用户名未admin,尝试爆破密码

hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.10.134 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

DC靶机实战记录04

得到了密码happy,登录之后可以看到能够执行ls -l, du -h,df -h这三个命令,可以看出可能存在命令注入漏洞。

DC靶机实战记录04

DC靶机实战记录04

使用burp抓包,修改radio参数里面的内容,反弹shell

DC靶机实战记录04

在home目录找到三个用户charles, jim,sam

DC靶机实战记录04

结果在jim用户下找到一个password文件

DC靶机实战记录04

复制下来,制作ssh密码本进行爆破

hydra -L dc4-user.txt -P dc4-passwd.txt -t 6 ssh://192.168.10.134

DC靶机实战记录04

ssh远程连接192.168.10.134,读取mbox文件

DC靶机实战记录04

去/var/mail/下得到charles的密码

DC靶机实战记录04

切换用户charles

DC靶机实战记录04

sudo -l 提示可以使用teehee进行root shell

DC靶机实战记录04

写入crontab计划任务中,获取root权限,查看flag

DC靶机实战记录04

原文始发于微信公众号(CTS纵横安全实验室):DC靶机实战记录04

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日13:54:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC靶机实战记录04https://cn-sec.com/archives/861239.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息