vulnhub靶机之DC-4

0x00靶场准备

        继续我们的vulnhub靶场系列,今天的靶场是DC-4,这个靶场不太难,下载地址是:https://download.vulnhub.com/dc/DC-4.zip,下载完了我们直接导入靶场(比较简单就不赘述),然后靶机的网络适配器修改为NAT模式,下面就开始正式的攻击。

0x01信息收集

我们使用nmap来获取靶机的ip地址

vulnhub靶机之DC-4_第1张图片

可知我们靶场的ip地址是192,168.133.131。然后看看靶场开启的那些端口

vulnhub靶机之DC-4_第2张图片

 看到开启了22端口(ssh连接)和80端口(HTTP)

0x02靶场攻击

我们直接用浏览器访问下靶场的ip地址

vulnhub靶机之DC-4_第3张图片

这里需要进行一个暴力破解,这里可以考验我们字典的强大,用burpsuite爆破(比较简答,不在赘述),爆出来的密码是happy,账号是adminvulnhub靶机之DC-4_第4张图片

成功登进去了

然后用burpsuite抓包,利用nc反弹控制台

vulnhub靶机之DC-4_第5张图片

开启代理抓包

vulnhub靶机之DC-4_第6张图片

vulnhub靶机之DC-4_第7张图片

先重新开一个终端,开启监听

 然后修改radio后面的内容

vulnhub靶机之DC-4_第8张图片

反弹成功,然后把他转为交互模式

python -c 'import pty;pty.spawn("/bin/bash")';

vulnhub靶机之DC-4_第9张图片

 先切换到home目录下看看有什么内容

vulnhub靶机之DC-4_第10张图片

切换到jim目录下,看看下里面有什么内容

vulnhub靶机之DC-4_第11张图片

切换到backups目录,看看里面的内容,得到一些密码,然后把他保存下来

vulnhub靶机之DC-4_第12张图片

我们试着用ssh连接下jim

vulnhub靶机之DC-4_第13张图片

密码应该就是我们刚刚发现的,我们用hydra爆破

vulnhub靶机之DC-4_第14张图片

爆出密码jibril04

然后把密码输回去就行了

vulnhub靶机之DC-4_第15张图片

看到上面有个提示说我们有个新邮件,我们看看邮件的内容:

vulnhub靶机之DC-4_第16张图片

下面的内容给出了charles的密码

vulnhub靶机之DC-4_第17张图片

我们用ssh连接下charles看看

vulnhub靶机之DC-4_第18张图片

失败了,太难受了

0x03提权

接着我们在jim那里切换下charles看看

vulnhub靶机之DC-4_第19张图片

看看sudo能执行的文件

vulnhub靶机之DC-4_第20张图片 给了提示(teehee),我们看看这个东西

vulnhub靶机之DC-4_第21张图片

我们看看密码的格式,用teehee追加就行了

vulnhub靶机之DC-4_第22张图片

我们追加一个

 

可见拿到root权限

我们再切换到root目录,就可以拿到flag

vulnhub靶机之DC-4_第23张图片

 

 

你可能感兴趣的:(web安全,网络安全,安全)