DC-4渗透测试
0x00实验环境
靶机:DC-4,IP地址:192.168.8.135
测试机:Kali,IP地址:192.168.8.128;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- 主机发现
- Masscan以及nmap扫描
- 访问web端
扫描web目录
但是没有什么有价值的内容
- 尝试暴力破解
得到admin : happy
登录后台发现可以执行命令
- 尝试BP抓包修改命令
设置反弹shell
Get shell
- 切换到/home目录下,查看用户目录
下载bak文件
- 用hydra进行爆破
hydra -l jim -P pass.txt ssh://192.168.8.135
得到 jim : jibril04
- 用jim登录
查看mbox
得到Charles:^xHhA&hvim0y
- 登录charles并查看charles的sudo权限
Teehee:
看到teehee的用法
考虑向/etc/passwd中写入一个超级权限的用户
提权成功
- 清理痕迹,留后门
总结:
多注意各个用户目录下的文件信息,很可能就隐藏有下一步提权的关键信息