DC-1-flag5完结

**

Flag-4

**

  1. 根据提示我们查看/etc/passwd(linux用户组目录)
    在这里插入图片描述
    这里我们发现Flag4用户,但是我们没有权限在这里插入图片描述
  2. 之前查看端口,该服务器开发22端口,我们可以尝试远程爆力破解:
    -l 用户名
    -P 指定密码字典
    -vV 显示爆破详细信息
    -f 如果找到密码就停止爆破
    -o 爆破结果输出文件
    在这里插入图片描述
  3. 爆破成功发现密码远程登陆:
    在这里插入图片描述

**

flag5

**
1.根据flag4的提示发现了5的线索但是没有root权限无法进入家目录:在这里插入图片描述
2.是否具有一些命令具有SUID标识及提权:(除此之外我们可以使用内核提权)
linux中有部分命令需要使root权限,具有短暂的权限
find hpc666 -exec “whoami” ;
在这里插入图片描述
1.查找具有root权限命令:(fing命令是其中之一)
find / -perm -4000 2>/dev/nulls
2.注意:我们创建一个文件用find命令查找发现,它具有root权限

Flag-5

1.使用find命令进入root权限查看当前目录下文件发现flag5
find hpc-666 -exec “/bin/sh” ;
在这里插入图片描述

DC靶机系列入门详解,关注查看下一篇

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值