• vulnhub靶机DC4


    dc-4靶机ip:192.168.70.163
    kali ip:192.168.70.129
    靶机下载地址:https://download.vulnhub.com/dc/DC-4.zip.torrent

    一、信息搜集

    靶机ip发现

    sudo arp-scan -l
    
    • 1

    在这里插入图片描述
    nmap进行端口扫描
    在这里插入图片描述
    dirsearch子目录和文件扫描
    在这里插入图片描述

    二、弱口令爆破

    这里没找到漏洞,借鉴其他师傅的思路,进行爆破,这里选择的字典是github上的使用频率最高的弱密码字典
    地址:https://github.com/k8gege/PasswordDic

    hydra -l admin -P /home/ycx/Desktop/PasswordDic-master/top1000.txt 192.168.70.163 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout"
    
    • 1

    在这里插入图片描述

    hydra的一些常用指令
    -l 指定用户名
    -L 指定用户名字典(文件)
    -p 指定密码破解
    -P 指定密码字典(文件)
    -e 空密码探测和指定用户密码探测(ns)
    -C 用户名可以用:分割(username:password)可以代替-l username -p password
    -o 输出文件
    -t 指定多线程数量,默认为16个线程
    -vV 显示详细过程

    假设有以上一个密码登录表单,我们执行命令:
     
    在这里插入图片描述

    说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post方式提交的表单密码破解。 后面参数是网页中对应的表单字段的name 属性,后面title中的内容是表示错误猜解的返回信息提示,可以自定义

    Burpsuit抓包改变命令,利用远程命令执行(rce),这个图没截上,nc接收反弹shell,使用python打开交互模式

    python3 -c "import pty;pty.spawn('/bin/bash')"
    
    • 1

    在这里插入图片描述

    查看目录:
    在这里插入图片描述

    切换到jim发现存在backups备份文件,里面存在一些旧密码,可以进行爆破

    三、ssh连接

    Hydra对ssh进行爆破,爆破的密码为jibril04

    在这里插入图片描述

    ssh连接
    在这里插入图片描述

    在mbox中发现一封邮件
    在这里插入图片描述

    对mail进行全局搜索
    在这里插入图片描述

    使用find对mail进行查询
    在这里插入图片描述

    查看这两封邮件
    在这里插入图片描述

    这里找到一个密码成功登录charles账户
    在这里插入图片描述

    四、提权

    查看当前权限sudo -l 查看具有suid权限的命令:find / -perm -u=s -type f 2>/dev/null发现tee是可以利用的
    Linux tee命令用于读取标准输入的数据,并将其内容输出成文件。
    tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。
    命令:sudo -l查看当前权限

    • -a或–append  附加到既有文件的后面,而非覆盖它.
    • -i或–ignore-interrupts  忽略中断信号。
    • --help  在线帮助。
    • --version  显示版本信息

    查看passwd是可写入的权限
    在这里插入图片描述

    这里选择对passwd进行写入,使用的是teehee的root权限
    echo “yxqq::0:0::/root:/bin/bash” | sudo teehee -a /etc/passwd
    这个格式可以参照我的另一篇文章https://blog.csdn.net/weixin_52450702/article/details/127461223?spm=1001.2014.3001.5502
    这里的/root默认自带,可以不写
    切换 用户,不知道为什么失效,还是使用靶机直接登录才可以,su认证失败
    在这里插入图片描述

    直接靶机登录,使用yxq空密码登录成功
    在这里插入图片描述

    关于不能使用suid提权
    在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效. 通俗的来讲,假设我们现在有一个可执行文件ls,其属主为root,当我们通过非root用户登录时,如果ls设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root权限.

  • 相关阅读:
    Android自定义公共引入库(多个项目引入同一自定义框架类库)
    Spark面试题(一)
    docker-swarm集群搭建
    Linux本地RStudio工具安装指南及远程访问配置安装RStudio Server
    机械臂速成小指南(六):步进电机驱动器
    带绝对值的数可导性问题的讨论
    【NoSQL数据库】Redis简介
    HashSet的存储机制
    Java 算法篇-链表的经典算法:根据值删除节点、删除倒数第 n 个节点
    南卡Pro4骨传导耳机!新一代「響」科技,音质降漏“双冠军”采用自研骨振子技术
  • 原文地址:https://blog.csdn.net/weixin_52450702/article/details/127643483