DC-4靶机实战
攻击机:kali 192.168.43.16
目标机:dc-4 192.168.43.159
一、信息收集
1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描
2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面
3.nikto没有扫描出什么信息
二、暴力破解密码
1.弱口令登陆失败,尝试使用hydra暴力破解
2.爆破出账号admin密码happy,登陆网站发现可以执行一些命令
3.通过burp抓包修改数据,可以写一个反弹shell并在kali端监听
4.成功反弹
5.在/home目录下发现了三个用户,在jim用户发现了一个密码备份
6.拷贝一份密码至kali,使用hydra对三个用户进行ssh爆破,发现jim的账号密码
三、ssh连接登陆
1.使用jim用户登陆
2.登陆后提示有一封邮件,找到查看邮件cat /var/mail/jim,发现charles的账号密码
3.切换charles登陆,使用sudo -l查看可以使用的特权命令,发现可以以root用户执行teehee命令
四、提权方式(1)
1.通过teehee命令向/etc/passwd文件中添加一个拥有root权限的用户
切换添加的用户,已经是root权限获取flag
密码的格式
user:pass:uid:gid:身份描述:主目录:shell
teehee -a 追加内容相当于 >>
五、提权方式(2)
1.通过定时计划任务提权
向/etc/crontab文件中写入计划任务,把/bin/sh的权限更改为4777
* * * * * 每分钟执行一次
root 执行用户
chmod 4777 /bin/bash 执行的操作更改/bin/bash的权限
可以参考此文章
https://blog.csdn.net/weixin_36226326/article/details/101266427
成功提权