DC-4 渗透测试

24 篇文章 1 订阅
14 篇文章 1 订阅

DC-4渗透测试

0x00实验环境

靶机:DC-4,IP地址:192.168.8.135

测试机:Kali,IP地址:192.168.8.128;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

  1. Masscan以及nmap扫描

  1. 访问web端

扫描web目录

但是没有什么有价值的内容

  1. 尝试暴力破解

得到admin : happy

登录后台发现可以执行命令

  1. 尝试BP抓包修改命令

设置反弹shell

Get shell

  1. 切换到/home目录下,查看用户目录

下载bak文件

  1. 用hydra进行爆破

hydra -l jim -P pass.txt ssh://192.168.8.135

得到  jim :  jibril04

  1. 用jim登录

查看mbox

得到Charles:^xHhA&hvim0y

  1. 登录charles并查看charles的sudo权限

Teehee:

       

 

 

看到teehee的用法

考虑向/etc/passwd中写入一个超级权限的用户

提权成功

  1. 清理痕迹,留后门

 

 

总结:

多注意各个用户目录下的文件信息,很可能就隐藏有下一步提权的关键信息

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值