DC-4靶机实战

DC-4靶机实战

攻击机:kali 192.168.43.16

目标机:dc-4 192.168.43.159

一、信息收集

1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描

2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面

3.nikto没有扫描出什么信息

二、暴力破解密码

1.弱口令登陆失败,尝试使用hydra暴力破解

2.爆破出账号admin密码happy,登陆网站发现可以执行一些命令

3.通过burp抓包修改数据,可以写一个反弹shell并在kali端监听

4.成功反弹

5.在/home目录下发现了三个用户,在jim用户发现了一个密码备份

6.拷贝一份密码至kali,使用hydra对三个用户进行ssh爆破,发现jim的账号密码

三、ssh连接登陆

1.使用jim用户登陆

2.登陆后提示有一封邮件,找到查看邮件cat /var/mail/jim,发现charles的账号密码

3.切换charles登陆,使用sudo -l查看可以使用的特权命令,发现可以以root用户执行teehee命令

四、提权方式(1)

1.通过teehee命令向/etc/passwd文件中添加一个拥有root权限的用户

切换添加的用户,已经是root权限获取flag

密码的格式

user:pass:uid:gid:身份描述:主目录:shell        

teehee -a 追加内容相当于 >>

五、提权方式(2)

1.通过定时计划任务提权

向/etc/crontab文件中写入计划任务,把/bin/sh的权限更改为4777

* * * * * 每分钟执行一次

root 执行用户

chmod  4777 /bin/bash 执行的操作更改/bin/bash的权限

可以参考此文章

https://blog.csdn.net/weixin_36226326/article/details/101266427

成功提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值