DC-4 DC-4是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。 与以前的DC版本不同,这个版本主要是为初学者/中间用户设计的。 环境 DC-4 192.168.236.142 kali 192.168.236.133 ? 信息收集 nmap直接扫一下吧。 nmap -A -p - 192.168.236.142 ?
查看www-data没有权限,查看jim,发现了charles发来的一封信,最下面还有密码
使用 teehee /etc/crontab 编辑一下,crontab 是计划任务,把时间全设置为 * 就会每分钟执行一次
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。
dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc 切换到charle用户中去,发现有teehee命令可以运行root权限 charles@dc-4:~$ sudo -l Matching Defaults entries for charles on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User charles may run the following commands on dc
Vulnhnb刷题-DC-4 下载后,导入VMware打开,设置网络连接为NAT,拍摄一个快照防止环境损坏,即可开始攻击。
01 项目安装 首先咱们需要将DC-4的靶机下载,并安装到咱们的靶机上 下载地址是:https://www.five86.com/dc-4.html ?
本次实战使用的靶机是:DC-4 系统:Debian 下载链接:https://download.vulnhub.com/dc/DC-4.zip 启动 下载完成后,打开VMware软件,通过左上角文件打开 added '192.168.198.132' (ED25519) to the list of known hosts. jim@192.168.198.132's password: Linux dc Envelope-to: jim@dc-4 Delivery-date: Wed, 05 Jun 2024 19:07:50 +1000 Received: from Debian-exim by dc address --1717578470-eximdsn-1804289383 Content-type: message/delivery-status Reporting-MTA: dns; dc ** From: Jim <jim@dc-4> Message-Id: <E1sEmcX-0000GJ-TW@dc-4> Date: Wed, 05 Jun 2024 19:07:49 +1000 dc
dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc 切换到charle用户中去,发现有teehee命令可以运行root权限 charles@dc-4:~$ sudo -l Matching Defaults entries for charles on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User charles may run the following commands on dc
前言 过了许久我终于又写了一篇水文,这个DC-4也没什么技术含量,就当在复习下渗透吧 知识点总结,主要考察了三个知识点: 信息收集 hydra爆破ssh密码 teehee提权 信息收集
然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破
VulnHub DC-4 靶机渗透测试笔记靶机信息• 靶机名称:DC-4• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 24扫描结果• 192.168.168.1 → VM8 网卡• 192.168.168.2 → 网关• 192.168.168.128 → Kali 本机• 192.168.168.130 → 靶机 DC dirsearchWeb 目录扫描Burp Suite抓包、密码爆破HydraWeb 表单 / SSH 密码爆破nc反弹 Shell 监听teeheesudo 提权写入 /etc/passwd本文为 VulnHub DC
2、里面有一个ova的文件,然后我这里导入virtualBox中(建议把网络适配器修改为nat或者仅主机模式)
安装好靶机后,没有提供IP地址。攻击机和靶机在同一个C段,扫描ARP协议可以获得IP地址
VulnHub通关DC_4-Walkthrough 靶机介绍 DC-4是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。 与以前的DC版本不同,此版本主要为初学者/中级用户设计。 只有一个标志,但是从技术上讲,有多个入口点,就像上次一样,没有任何线索 靶机地址:https://www.vulnhub.com/entry/dc-4,313/ 这边靶机和前一个是一样的,只需要获取一个 root@dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000 Received: from root by dc
总结: 这个靶机的提权和DC-4是一样的,利用exim的漏洞 在web寻找信息时,需要尽可能的收集信息
dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc
dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc
这里以dc-4靶场为例。 扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。 同时我们可以将扫描出来的结果益以报告的形式导出来。