DC-4wp

信息收集

  1. nmap扫描

    发现远程登录是开启的,可以尝试爆破
    尝试ssh爆破
  2. 访问网站
  3. 小插曲,kali自带burp是社区版的限制很多,使用apt remove --purge burpsuite   ,卸载老bp,下载好安装包,拖进虚拟机,终端进到当前目录给予权限(chmod 777 *),桌面创建启动项,命令写(java -javaagent:'BurpSuiteLoader.jar' -noverify -jar 'burpsuite_pro.jar')以自己下载的为准,然后工作目录就是burp目录,点击创建双击打开,然后打开注册机java -jar ....,那个带keygen的就是,后面的就没有了
    有需要下载burp suite安装包的可以去下载(15条消息) burp2022年专业版新版,有需要的可以下载-网络安全文档类资源-CSDN文库
  4. 猜想用户名为admin,然后使用burp suite爆破,得到密码为happy
  5. 登录看看


    抓包看看,尝试修改命令来查看敏感文件
  6. 发现了 charles、jim、sam三个用户
    查看home下面三个用户的文件,在jim下面找到了一个密码本

    复制保存下来为mima1.txt
  7. 接下来使用hydra对三个账户进行爆破
  8. 最后得到jim的密码

    jibril04
  9. ssh登录jim
  10. 查看这个邮件得到charles的密码
  11. 切换到charles账户,查看一下home目录

    查看一下sudo可以执行的文件
  12. 查看一下teehee的帮助文档
    用法:teehee[选项]...。[文件]...。
    将标准输入复制到每个文件,也复制到标准输出。

    -a,--追加到给定的文件,不覆盖。
    -i,--忽略-中断忽略中断信号。
    -p诊断写入非管道的错误。
    --OUTPUT-ERROR[=MODE]设置写入错误的行为。请参阅下面的模式。
    --Help显示此帮助并退出。
    --版本输出版本信息并退出。

    用户名:是否有密码保护(x即有保护):uid:gid:全称:home目录:/bin/bash

    按照root格式添加一行



  13. 切换到root01账户找到最终flag

 总结

  1. 使用burp爆破账户名密码
  2. 使用hydra爆破ssh密码
  3. 寻找有用信息,获取其他有权限用户密码
  4. sudo查找可执行命令
  5. teehee提权,通过teehee添加无密码root账获取root权限


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值