1. 靶机下载地址
https://download.vulnhub.com/dc/DC-4.zip
2. 环境说明
使用VMware Workstation 打开虚拟机,设置网络为NET模式
靶机ip:192.168.10.134
攻击ip:192.168.10.123
3. 信息收集
使用命令:arp-scan -l 发现内网中的主机
使用命令:nmap -A -p- 192.168.10.134,扫描端口和对应的详细服务信息
发现开放80端口,则可以进行网页访问。
根据提示用户名未admin,尝试爆破密码
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.10.134 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F
得到了密码happy,登录之后可以看到能够执行ls -l, du -h,df -h这三个命令,可以看出可能存在命令注入漏洞。
使用burp抓包,修改radio参数里面的内容,反弹shell
在home目录找到三个用户charles, jim,sam
结果在jim用户下找到一个password文件
复制下来,制作ssh密码本进行爆破
hydra -L dc4-user.txt -P dc4-passwd.txt -t 6 ssh://192.168.10.134
ssh远程连接192.168.10.134,读取mbox文件
去/var/mail/下得到charles的密码
切换用户charles
sudo -l 提示可以使用teehee进行root shell
写入crontab计划任务中,获取root权限,查看flag
原文始发于微信公众号(CTS纵横安全实验室):DC靶机实战记录04
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论