DC-4

1、arp-scan -l 发现目标主机

在这里插入图片描述

2、nmap -sS -Pn -A -p- -n 192.168.168.200 扫描目标主机

在这里插入图片描述
开放端口:80、22ssh(可以考虑ssh爆破)

3、访问一下ip,得到一个登录页面,的都是

在这里插入图片描述

4、考虑一下ssh爆破

随便提交一组用户名、密码,url为192.168.168.200/login.php
九头蛇爆破用户admin 密码happy
在这里插入图片描述
5、尝试登录一下,发现可以执行命令
在这里插入图片描述

6、抓个包看一哈子

导入到Repeater模块,写入反弹shell
在这里插入图片描述

7、kali开启监听

在这里插入图片描述

8、开启一个交互式界面

python -c 'import pty;pty.spawn("/bin/bash")'

9、查看家目录

在这里插入图片描述
10、切换到用户jim,找到一份密码备份文件
在这里插入图片描述

11、生成密码字典dc4-password.txt,进行SSH爆破

爆破出用户名jim,密码jibril04

12、ssh远程登录用户jim

在这里插入图片描述
查看一下邮件cd /var/mail
ls
在这里插入图片描述
发现新用户Charles,密码^xHhA&hvim0y

13、切换到用户charles

在这里插入图片描述
sudo -l 查看一下,发现teehee是root权限,且不需要密码
在这里插入图片描述

14、写入任务计划,提权
查看一下teehee的用法,发现可以写入

在这里插入图片描述
分 时 日 月 星期 MAILTO 命令 脚本路径
MAILTO变量指定了crond的任务执行信息将通过电子邮件发送给root用户,如果MAILTO变量的值为空,则表示不发送任务执行信息给用户
在这里插入图片描述

15、或者使用teehee加入新用户,将其uid,gid值为0,即root权限写入/etc/passwd,覆盖原来的root用户

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值