[VulnHub]DC-4

测试人员:cosmos

目标地址:192.168.131.130

目标账号:未知

目标主机:未知


信息搜集

1.netdiscover

netdiscover -r 192.168.131.0/24

image-20210822152031980

2.masscan

masscan --rate=10000 --ports 0-65535 192.168.131.130

image-20210822152223001

3.nmap

nmap -A 192.168.131.130

image-20210822220917092

网站测试

进入网站

image-20210822152447241

发现需要登录,提示admin登录,猜测用户名是admin,利用burp爆破密码

image-20210822214545777

得到密码为happy,登录

image-20210822214818797

进入以后发现可以执行命令,我们抓包看看

image-20210822152610657

这里发现可以支持自己修改执行命令

根目录中没有内容,我们可以看看etc/passwd

在Linux 中/etc/passwd文件中每个用户都有一个对应的记录行,它记录了这个用户的一些基本属性。系统管理员经常会接触到这个文件的修改以完成对用户的管理工作。

cat+/etc/passwd

image-20210822215615335

我们发现了charles,jim,sam三个用户

依次查看三个用户的目录,jim目录下发现一份备份密码,保存下来

image-20210822220331697

因为开放了22端口,这个时候我们可以尝试连接ssh,利用hydra爆破密码

hydra 192.168.131.130 ssh -l jim -P bac.txt -t 20 -V -f

命令详细:

  • 攻击目标:192.168.131.130

  • 使用的模块:ssh

  • 爆破用户名:jim (-l)

  • 使用的密码字典:bac.txt (-P)

  • 爆破线程数:20 (-t)

  • 显示详细信息 (-V)

  • 爆破成功一个后停止 (-f)

    image-20210822225945247

账号:jim   密码:jibril04

ssh连接

接下来连接ssh

ssh jim@192.168.131.130

image-20210822224407050

查看mbox的内容,发现是一封信件

image-20210822224034957

而信件在var/mail目录,进入,发现有一封charles写的信并告知了密码

image-20210822223732113

账号:charles     密码:^xHhA&hvim0y

切换用户

su charles

使用sudo命令查看charles用户可以哪些具有root权限的命令,发现可以使用teehee命令

image-20210822224739714

teehee命令可以写入文件内容并不覆盖文件原有内容

使用teehee命令将一个无密码用户admin写入到/etc/passwd文件,并加入到root组中

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

切换到admin用户,成功提权

image-20210822225402775

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Snakin_ya

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值