前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub渗透测试:DC-4

Vulnhub渗透测试:DC-4

作者头像
ly0n
发布2021-01-18 11:28:01
6100
发布2021-01-18 11:28:01
举报
文章被收录于专栏:ly0nly0n

前言

过了许久我终于又写了一篇水文,这个DC-4也没什么技术含量,就当在复习下渗透吧

知识点总结,主要考察了三个知识点:

  • 信息收集
  • hydra爆破ssh密码
  • teehee提权

信息收集

​ 环境搭建我就直接导入到了PD里面,也没有进行网卡的设置,我的主机是都可以进行ping通。环境搭建部分就不再过多阐述。

通过测试发现主机存在192.168.1.0/24的网段,使用nmap进行扫描

代码语言:javascript
复制
nmap -sP 192.168.1.0/24

看到可疑IP地址,进一步查看开启的端口号

代码语言:javascript
复制
nmap 192.168.1.47

开启了80 22端口

看一下80端口的服务

看到是一个登录框,要输入用户名和密码,进行了简单的测试,尝试了一下常见的弱口令,并没有成功,于是就想着去爆破,但是用户名却不知道是哪些,就进行了盲猜,使用burpsuite测试了test test123 admin 成功爆破出admin的密码!

爆破密码

使用burp suite 拦截请求,使用爆破模块,使用我之前的一个密码的字典进行爆破得到密码为happy

爆破过程不在演示!

登录进去后发现了一个command.php然后经过测试发现存在命令执行的漏洞漏洞点如下

发现执行的命令为ls -l burpsuite抓包进行修改命令参数看是否能够成功利用

成功利用查看到了/etc/passwd 的内容,看到最后几行发现home下存在三个目录

存在三个用户分别为

代码语言:javascript
复制
charles  jim  sam

通过命令执行去查看三个目录下的文件,看是否能够搜集到有用信息

经测试发现只在jim文件下有所发现,而且存在一个Old-passwd文件,另外几个文件由于权限问题无法查看

查看backups发现Old-passwd文件

猜测应该可以作为jim密码的爆破字典

WEB端只能收集到这么多的信息!

hydra爆破ssh密码

​ 经过信息收集我们已经知道存在三个用户,但是在其他两个用户文件里并没有发现有用的信息,接下来对jim的密码来进行爆破

将jim写入到一个文件中,这里我命名为dc4user,信息收集阶段发现的Old-passwd文件作为dc4pass。接下来就是用hydra来进行爆破

代码语言:javascript
复制
hydra -L dc4user -P dc4pass 192.168.1.47 ssh

成功得到密码

使用ssh连接服务器

进去之后查看另外两个文件,刚开始我并没有发现mbox文件有什么用,但是又没有什么信息去进行下一步的操作,就想着去提取

使用命令 sudo -l看有什么可以用的,但是这条路也走不通。

Emmmmmm…..然后我就去把mbox的内容去翻译了一下

发现是一个邮件,邮件在服务器的存储位置有下面这些

代码语言:javascript
复制
/var/log/maillog
/var/log/mail
/var/spool/mail
/var/mail

经过测试在/var/mail下发现了信息

得到了charles的密码

我们在jim账户上得到的信息只有这么多,于是切换用户为charles,成功登陆

利用teehee进行提权

我们首先通过sudo -l来查看存在哪些命令可以使用,发现之存在一个teehee

百度查看了下利用teehee提权的方法,这个用户的权限可以对/etc/passwd文件进行修改,我们可以通过teehee命令在/etc/passwd文件下追加一个没有密码的root权限的账户,然后切换到我们所创建的用户从而成功达到提权。

我们前面看到的/etc/passwd文件的内容格式

代码语言:javascript
复制
我们使用命令 echo 'ly0n1::0:0:root:/root:/bin/bash'|sudo teehee -a /etc/passwd

切换到ly0n1的用户,然后就可以查看我们的flag.txt文件

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2021-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 信息收集
    • 爆破密码
    • hydra爆破ssh密码
    • 利用teehee进行提权
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档