前言
将近一年没玩Web,没玩渗透了,企业来学校培训教了点Web安全的姿势(不教二进制,有点失望!!!后来问了下,原来是半路出家的,不会 (滑稽 ),教的时候,是用DC靶机中的DC-4,做完实验后,干脆写个博客算了,就当是玩玩,慢慢地也会把其它几个补全来。下载地址
正菜前的甜点
1)安装DC-4
靶机:直接用VMware
打开DC-4.ova
文件,导入到相应文件夹即可;
2)将Kali与靶机设置为同一网段:VMware–虚拟机–设置–网络适配器–仅主机模式
3)获取目标主机的IP
地址:首先获取Kali的IP地址为192.168.208.129
,再寻找同网段内的其他主机的IP
地址,一个个排除,直到找到目标主机的地址为192.168.208.131
正菜
在浏览器中访问该地址后,发现一个登入框:
使用burp
爆破,用Kali
自带的两个字典中较小的那一个即可【Kali中自带了两个字典,一大一小为别为:/usr/share/wordlists/rockyou.txt.gz;/usr/share/john/password.lst】,发现用户名为admin
,密码为happy
,登入后结果如下:
可以看到能够执行ls
-l
, du -h
,df -h
这三个命令,猜测可能存在命令注入漏洞,修改radio
参数,可以看到有三个用户名
,及各用户名下的相应文件,其中有个/home/jim/backups/old-passwords.bak
文件,通过cat
命令可以获得其内容:
1 | hydra -L user.txt -P old-password.txt 192.168.208.131 ssh -vV -o hydra.ssh |
考虑到目标主机还开启了22
端口,也许是要我们使用ssh
登入,因此,使用hydra
爆破,将charles
,jim
,sam
写入用户名字典user.txt
中,将old-passwords.bak
中的内容作为密码字典old-password.txt
,爆破结果如下:
可以发现jim
的ssh
登入密码为:jibril04
。使用该密码登入:ssh jim@192.168.208.131
,登入后打印mbox
文件
给人的第一印象就是,这是封邮件,因此,我们转到/var/mail
目录下,发现也有个jim
文件,打印结果为:
将用户从jim
切换为charles
,还发现charles
貌似权限不够
查看用户权限,发现该用户可以以root
权限免密码执行 /usr/bin/teehee
提权时,我们可以选择用定时器提权,或者是篡改 passwd
写入一个具有root
权限的伪用户进行get root
选择添加一个f1yingf0x
用户,并使用teehee
执行写入 passwd
中(也可以选择通过teehee
的sudo
提升权限以root
身份写入crontab
计划任务通过执行获取root
权限)
1 | 参数解释: |
获得root
权限后,打印root
目录下的flag.txt
文件,获得最终的结果: