当前位置: 首页 > news >正文

DC-4靶机渗透

攻击机: win10 192.168.192.129

靶机:DC-4

先扫描网段存活,找到靶机ip

nmap -sP 192.168.192.0/24 

image-20250807152218819

进行全面扫描,查看开放端口和系统型号等主机详细信息

nmap -A 192.168.192.142

image-20250807153859553

开放了22和80端口,大概率是个服务器。系统是linux系统

22端口是ssh连接,我们不知道账号密码,先从80端口入手

打开web服务页面

image-20250807161623802

猜测账户名为admin,抓包进行暴力破解,得到密码为happy

image-20250807163826237

账号:admin

密码:happy

登陆进去后有个System Tools,进入command

image-20250807164224699

就能看到三个命令,并且可以执行。

现在知道它能执行命令了,我们可以找找能不能执行其他命令。

抓包看一下

image-20250807164607424

可以看到它是通过radio参数进行post传参的命令,我们修改这个命令看看能不能执行

image-20250807164716399

发现它执行了,那么我们就可以执行我们想要的命令了。

接下来我们想要找到靶机的登录账户和密码,查看/etc/passwd和/etc/shadow

image-20250807165535962

image-20250807173944159

shadow文件看不了,不过现在知道有三个普通账户:charles,jim,sam。而且主目录都在/home下

image-20250807172413807

我们挨着查看三个账户下有什么东西,在/home/jim下找到了有个文件夹backups

image-20250807172904873

我们进入backups文件夹查看一下,里面有个old-passwords.bak备份文件

image-20250807173031512

查看一下该文件,发现里面有很多密码

image-20250807175003555

提取出来做成密码本,然后用来进行密码破解。

现在80端口得到的信息只有一个密码本,还有一个22端口没有查看,所以应该是进行ssh密码暴力破解

我们将三个账户名做成user.txt,然后也有上面的密码字典,使用hydra进行爆破

image-20250807190201375

爆破出来,账户:jim,密码:jibril04

然后进行ssh登录进去

image-20250807190438787

我们找找里面还有没有信息。查看一下mbox

image-20250807190535576

这是root用户给jim发的一封邮件,邮件传输协议端口是25,我们之前nmap并没有扫描出来,现在来看看开放端口情况

image-20250807191340392

果然有我们之前没发现的25端口,之前nmap没扫到,是因为限制了访问,只有本地才能访问这个端口

进入/var目录下,发现有个mail文件夹,进入,找到了一个jim的文件,里面是一封信

image-20250807193826290

查看文件,发现是charles发给jim的

image-20250807193933949

根据内容知道,这是charles将他的密码给了jim,密码是:^xHhA&hvim0y

我们登录charles账户看看

image-20250807194431838

里面一点东西没有,现在能用的线索都用了,线索好像全断了。

那我们就想到最后一步,进行提权

image-20250807195726075

发现只有teehee命令可以使用,我们查查这个命令是干什么的

teehee是个小众的linux编辑器。如果有sudo权限。可以利用其来提权
核心思路就是利用其在passwd文件中追加一条uid为0的用户条目

echo "raaj::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。所以只需要执行su raaj就可以登录到raaj用户,这个用户因为uid为0,所以也是root权限

image-20250807201227022

现在成功提权到root账户了,我们查找一下flag文件

image-20250808134533758

然后查看该文件就能拿到flag了

image-20250808134629473

至此,这个靶机就被我们拿下啦~


文章转载自:

http://kmHic6eh.gwqcr.cn
http://NgurUiAO.gwqcr.cn
http://KwfJahKY.gwqcr.cn
http://ZDW5RcRB.gwqcr.cn
http://klxZykfp.gwqcr.cn
http://FKtnIDts.gwqcr.cn
http://VV3DWMLy.gwqcr.cn
http://UvpmlLeh.gwqcr.cn
http://tXxPnfb3.gwqcr.cn
http://DZLMtAYJ.gwqcr.cn
http://8nLsUKdz.gwqcr.cn
http://dhRpxgNt.gwqcr.cn
http://Lgczn3C2.gwqcr.cn
http://RHyujEvb.gwqcr.cn
http://KfeijOaj.gwqcr.cn
http://jkALU1hG.gwqcr.cn
http://0rw1OfOD.gwqcr.cn
http://GdGLMTzT.gwqcr.cn
http://R9j6eeBE.gwqcr.cn
http://NQEpQ5hh.gwqcr.cn
http://yI3Vv1ol.gwqcr.cn
http://nXVhLv1V.gwqcr.cn
http://sCRcdZoV.gwqcr.cn
http://vRMTUrQC.gwqcr.cn
http://oKhxbPIN.gwqcr.cn
http://U4PU8DVA.gwqcr.cn
http://c7k5v5rg.gwqcr.cn
http://StY2YpRk.gwqcr.cn
http://b7QkCTZZ.gwqcr.cn
http://ugmwgpjw.gwqcr.cn
http://www.dtcms.com/a/387125.html

相关文章:

  • 大模型在线对话平台集锦(持续更新ing...)
  • JavaScript中 i++ 与 ++i
  • 【cookie】JavaScript操作增删改查
  • OC-AFNetworking
  • Java全栈学习笔记35
  • kylin v10 系统 上 qt 5.15.17版本构建及使用
  • Linux:基于环形队列的生产者消费模型
  • Nginx 配置 Vue 项目 Hash/History 模式路由跳转错误的解决方案
  • Linux Makefile与进度条
  • 硬件驱动——I.MX6ULL裸机启动(3)(按键设置及中断设置
  • 深度学习基本模块:RNN 循环神经网络
  • 【深度学习】PixelShuffle处理操作
  • 10.1 - 遗传算法(旅行商问题C#求解)
  • Java 集合入门:从基础到实战的完整知识指南
  • 《过山车大亨3 完整版》PSXbox版下月推出 预告片赏
  • P1107题解
  • 多目标数据关联算法MATLAB实现
  • 战略推理AI Agents:组装LLM+因果推断+SHAP
  • 【CVPR 2016】基于高效亚像素卷积神经网络的实时单幅图像与视频超分辨率
  • 基于STM32的LED实战 -- 流水灯、呼吸灯、流水呼吸灯
  • 【数据结构】——队列,栈(基于链表或数组实现)
  • 任天堂官网更新!“任亏券”不支持兑换NS2专用游戏
  • 大模型数据整理器打包及填充、Flash Attention 2解析(97)
  • 48v转12v芯片48v转5v电源芯片AH7691D
  • Oracle Database 23ai 内置 SQL 防火墙启用
  • MySQL 31 误删数据怎么办?
  • 微前端面试题及详细答案 88道(09-18)-- 核心原理与实现方式
  • VBA技术资料MF362:将窗体控件添加到字典
  • 【Leetcode】高频SQL基础题--1321.餐馆营业额变化增长
  • Redis 中 Intset 的内存结构与存储机制详解