dc-2靶机渗透
靶机下载地址https://download.vulnhub.com/dc/DC-4.zip
发现靶机:arp-scan -l
192.168.8.159
信息收集
nmap -A 192.168.8.159 -p-
发现80/22端口
信息利用
浏览器访问靶机IP地址:192.168.8.159
根据页面显示admin,尝试burpsuite进行爆破用户名为admin
admin账户成功爆破到密码happy
根据用户名密码进行web登录,登录成功
点击command,看到三个可选择的run command,尝试burpsuite抓包查看
进行抓包,并发送到repeater
修改radio参数为whoami,并执行成功
修改radio参数为more/etc/passwd
查看到系统用户
charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash
尝试对charles、jim、sam进行ssh远程登录,用自己收藏的字典爆破失败
尝试通过burpsuite重放查找靶机可利用信息,通过构造cat /home/jim/backups/old-passwords.bak
发现靶机字典
利用新字典进行ssh口令爆破,成功爆破出账号密码jibril04
进行ssh远程登录,登录成功
根据远程登录you have mail
查看邮件,发现charles密码:^xHhA&hvim0y
尝试切换charles,登录成功
执行sudo -l
命令无法直接切换root用户,但是看到teehee命令
尝试用teehee命令提权,提权成功
使用find / -name flag*
查找flag,成功获取flag