靶机DC-4(新手训练)

dc-2靶机渗透
靶机下载地址https://download.vulnhub.com/dc/DC-4.zip

发现靶机:arp-scan -l 192.168.8.159

在这里插入图片描述

信息收集

nmap -A  192.168.8.159 -p-

发现80/22端口
在这里插入图片描述

信息利用

浏览器访问靶机IP地址:192.168.8.159
在这里插入图片描述
根据页面显示admin,尝试burpsuite进行爆破用户名为admin
在这里插入图片描述
admin账户成功爆破到密码happy
在这里插入图片描述
根据用户名密码进行web登录,登录成功
在这里插入图片描述
点击command,看到三个可选择的run command,尝试burpsuite抓包查看
在这里插入图片描述
进行抓包,并发送到repeater
在这里插入图片描述
修改radio参数为whoami,并执行成功
在这里插入图片描述
修改radio参数为more/etc/passwd查看到系统用户

charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash

在这里插入图片描述
尝试对charles、jim、sam进行ssh远程登录,用自己收藏的字典爆破失败
在这里插入图片描述
尝试通过burpsuite重放查找靶机可利用信息,通过构造cat /home/jim/backups/old-passwords.bak发现靶机字典
在这里插入图片描述
利用新字典进行ssh口令爆破,成功爆破出账号密码jibril04

在这里插入图片描述
进行ssh远程登录,登录成功
在这里插入图片描述
根据远程登录you have mail查看邮件,发现charles密码:^xHhA&hvim0y
在这里插入图片描述
尝试切换charles,登录成功
在这里插入图片描述
执行sudo -l命令无法直接切换root用户,但是看到teehee命令
在这里插入图片描述
尝试用teehee命令提权,提权成功
在这里插入图片描述
使用find / -name flag*查找flag,成功获取flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kyp_1994

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值