实验环境
一台DC-4靶机
一台kali攻击机
同是NAT模式
使DC-4和kali在同一网段
1.信息收集
首先确定kali的IP地址
利用nmap扫描同网段网址
因为192.168.137.130为kali的IP
所以192.168.137.137为DC-4的IP
通过对DC-4的扫描发现22端口和80端口是开放的
通过网页访问192.168.137.137 发现登陆页面
利用抓包工具抓包
然后将抓到的包发送到intruder模块
第一个字典添加admin 信息
第二个字典找一个爆破字典放进去进行爆破
爆破出来的结果为happy
在网页中输入密码
继续用BP抓包
发现可以改变上传的值,然后发送到repeater模块
将radio的值改为pwd 可以看到当前路径
然后在kali上监听4444端口
将radio的值改了然后send发送
回到kali 发现反弹shell成功
看一下用户信息
看到jim和sam两个用户
爆破jim账户的密码
使用jim账户远程登录ssh
发现有邮件 查看一下
通过上面找到的密码切换charles
发现不能用charles直接提权
然后teehee用户可以不用密码得到root权限
创建一个用户
提升用户权限
WELL DONE!!!