参考官方文档进行操作
https://blog.mzfr.me/vulnhub-writeups/2019-07-11-DC4
这个靶场和其他的靶场还是有一些区别的,简单描述的话,就是拐弯抹角了,不会直接让你进行提权的操作,这篇官方文档中的有些观点,个人感觉有一些问题
主机发现
nmap -sS 192.168.43.0/24
目标IP为192.16843.138,攻击IP为192.168.43.128
进行端口扫描
目标存在22 ssh端口 80 http端口,话不多说,ssh爆破,掏出top100
hydra -L /opt/user.txt -P /opt/password.txt -e ns -f -vV 192.168.43.138 ssh
未成功爆破,从http(80)端口下手,指纹识别
未识别到相关框架
只存在一个登录框,并且为明文传输,话不多说,掏出破解版bp和top1000,破解版跑的快,
对uername和password分别进行字典遍历
很快就爆破出来账号和密码,但是有问题的是,这个界面,只要成功输入一次,剩下无论输入的是什么玩意,都会呈现成功登录的状态,所以说官方博主的那个admin/54321,本人觉得不太对
登录成功后,为一个命令执行的界面,但是没有办法进行人工输入,使用bp拦截修改,主机进行监听
主机获取到相应shell会话,上传linux sugger2文件,检测如何提权
kali使用python开启http服务,受控主机下载,增加运行权限,运行之后,并未检测到相应提权方式,
到home目录下,查看有哪些用户,
只有jim下有相应的文件,test.sh和mbox不具备运行权限,backups为一个.bak的文件,直接cat打开
是一个字典,不知道怎么下载该文件,nc方式传输,显示无权限,用复制粘贴的方式,编辑到test.txt中,使用hydra进行暴力破解
破解出jim以及对应的密码jibril4,使用ssh登录,查看mbox,类似一种邮件格式,在邮件对应目录/var/mail查找相应文件
邮件中存在用户charles对应密码为^xHhA&hvim0y
切换用户,查看此用户能够执行的root命令,为teehee
echo "mzfr::0:0:::/bin/sh" | sudo teehee -a /etc/passwd
teehee这个本人并不了解,翻译help说明,可以在对应文件下插入或者覆盖内容,在/etc/passwd文件中插入一个root权限的用户,切换即可,命令均在官方给的链接中有提供