DC-4 靶机
1.开启DC-4靶机 确保ip存活
**2.kali扫描存活主机,确定靶机IP地址 **
3.查看靶机开放端口,寻找入手点
4.访问靶机的80端口
5.无验证码 考虑BP暴力破解
密码爆破成功 (用户名弱密码 admin 或root等试出)
6.登录之前的页面
7.对选项进行抓包
8.修改数据包 查看家目录
发现用户名 逐步查询
发现旧密码文件 将密码打包 准备Hydra爆破22端口
爆破成功 密码为 jibril04
在kali远程登录靶机 登录格式为 username@IP地址
成功登录 进入mail :cd/var/mail
发现有存在邮件 查看邮件 cat jim
获取另一位用户密码并登录
如法炮制进入邮箱 查看右键 访问邮件 发现没有权限 进行提权操作
sudo -l 寻找提权点 发现teehee可以执行root权限
查看teehee的帮助菜单 发现-a 可以在文件中添加内容
使用sudo teehee -a /etc/passwd demon::0:0:::/bin/bash 创建一个用户
切换用户 拿到root权限
拿到flag
到root权限**
拿到flag