0x00靶场准备
继续我们的vulnhub靶场系列,今天的靶场是DC-4,这个靶场不太难,下载地址是:https://download.vulnhub.com/dc/DC-4.zip,下载完了我们直接导入靶场(比较简单就不赘述),然后靶机的网络适配器修改为NAT模式,下面就开始正式的攻击。
0x01信息收集
我们使用nmap来获取靶机的ip地址
可知我们靶场的ip地址是192,168.133.131。然后看看靶场开启的那些端口
看到开启了22端口(ssh连接)和80端口(HTTP)
0x02靶场攻击
我们直接用浏览器访问下靶场的ip地址
这里需要进行一个暴力破解,这里可以考验我们字典的强大,用burpsuite爆破(比较简答,不在赘述),爆出来的密码是happy,账号是admin
成功登进去了
然后用burpsuite抓包,利用nc反弹控制台
开启代理抓包
先重新开一个终端,开启监听
然后修改radio后面的内容
反弹成功,然后把他转为交互模式
python -c 'import pty;pty.spawn("/bin/bash")';
先切换到home目录下看看有什么内容
切换到jim目录下,看看下里面有什么内容
切换到backups目录,看看里面的内容,得到一些密码,然后把他保存下来
我们试着用ssh连接下jim
密码应该就是我们刚刚发现的,我们用hydra爆破
爆出密码jibril04
然后把密码输回去就行了
看到上面有个提示说我们有个新邮件,我们看看邮件的内容:
下面的内容给出了charles的密码
我们用ssh连接下charles看看
失败了,太难受了
0x03提权
接着我们在jim那里切换下charles看看
看看sudo能执行的文件
给了提示(teehee),我们看看这个东西
我们看看密码的格式,用teehee追加就行了
我们追加一个
可见拿到root权限
我们再切换到root目录,就可以拿到flag