vulnhub之dc4

参考官方文档进行操作

https://blog.mzfr.me/vulnhub-writeups/2019-07-11-DC4

这个靶场和其他的靶场还是有一些区别的,简单描述的话,就是拐弯抹角了,不会直接让你进行提权的操作,这篇官方文档中的有些观点,个人感觉有一些问题

主机发现

nmap -sS 192.168.43.0/24

在这里插入图片描述目标IP为192.16843.138,攻击IP为192.168.43.128
进行端口扫描
在这里插入图片描述目标存在22 ssh端口 80 http端口,话不多说,ssh爆破,掏出top100

hydra -L /opt/user.txt -P /opt/password.txt -e ns -f -vV 192.168.43.138 ssh

在这里插入图片描述
未成功爆破,从http(80)端口下手,指纹识别
在这里插入图片描述未识别到相关框架
只存在一个登录框,并且为明文传输,话不多说,掏出破解版bp和top1000,破解版跑的快,
在这里插入图片描述
对uername和password分别进行字典遍历
在这里插入图片描述在这里插入图片描述很快就爆破出来账号和密码,但是有问题的是,这个界面,只要成功输入一次,剩下无论输入的是什么玩意,都会呈现成功登录的状态,所以说官方博主的那个admin/54321,本人觉得不太对

登录成功后,为一个命令执行的界面,但是没有办法进行人工输入,使用bp拦截修改,主机进行监听
在这里插入图片描述主机获取到相应shell会话,上传linux sugger2文件,检测如何提权

在这里插入图片描述kali使用python开启http服务,受控主机下载,增加运行权限,运行之后,并未检测到相应提权方式,
到home目录下,查看有哪些用户,
在这里插入图片描述

只有jim下有相应的文件,test.sh和mbox不具备运行权限,backups为一个.bak的文件,直接cat打开
在这里插入图片描述是一个字典,不知道怎么下载该文件,nc方式传输,显示无权限,用复制粘贴的方式,编辑到test.txt中,使用hydra进行暴力破解
在这里插入图片描述破解出jim以及对应的密码jibril4,使用ssh登录,查看mbox,类似一种邮件格式,在邮件对应目录/var/mail查找相应文件
在这里插入图片描述
邮件中存在用户charles对应密码为^xHhA&hvim0y
切换用户,查看此用户能够执行的root命令,为teehee
在这里插入图片描述echo "mzfr::0:0:::/bin/sh" | sudo teehee -a /etc/passwd
teehee这个本人并不了解,翻译help说明,可以在对应文件下插入或者覆盖内容,在/etc/passwd文件中插入一个root权限的用户,切换即可,命令均在官方给的链接中有提供

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值