vulnhub靶机之DC-4

0x00靶场准备

        继续我们的vulnhub靶场系列,今天的靶场是DC-4,这个靶场不太难,下载地址是:https://download.vulnhub.com/dc/DC-4.zip,下载完了我们直接导入靶场(比较简单就不赘述),然后靶机的网络适配器修改为NAT模式,下面就开始正式的攻击。

0x01信息收集

我们使用nmap来获取靶机的ip地址

可知我们靶场的ip地址是192,168.133.131。然后看看靶场开启的那些端口

 看到开启了22端口(ssh连接)和80端口(HTTP)

0x02靶场攻击

我们直接用浏览器访问下靶场的ip地址

这里需要进行一个暴力破解,这里可以考验我们字典的强大,用burpsuite爆破(比较简答,不在赘述),爆出来的密码是happy,账号是admin

成功登进去了

然后用burpsuite抓包,利用nc反弹控制台

开启代理抓包

先重新开一个终端,开启监听

 然后修改radio后面的内容

反弹成功,然后把他转为交互模式

python -c 'import pty;pty.spawn("/bin/bash")';

 先切换到home目录下看看有什么内容

切换到jim目录下,看看下里面有什么内容

切换到backups目录,看看里面的内容,得到一些密码,然后把他保存下来

我们试着用ssh连接下jim

密码应该就是我们刚刚发现的,我们用hydra爆破

爆出密码jibril04

然后把密码输回去就行了

看到上面有个提示说我们有个新邮件,我们看看邮件的内容:

下面的内容给出了charles的密码

我们用ssh连接下charles看看

失败了,太难受了

0x03提权

接着我们在jim那里切换下charles看看

看看sudo能执行的文件

给了提示(teehee),我们看看这个东西

我们看看密码的格式,用teehee追加就行了

我们追加一个

 

可见拿到root权限

我们再切换到root目录,就可以拿到flag

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值