DC4靶场练习

目录

一,信息收集

二,获取webshell

三,提权

四,反思


靶机信息


一,信息收集

1.确定目标IP

2,扫描端口

3,网站页面

4,漏洞扫描

 5,敏感信息扫描

思路:从以上收集到的信息上看,可以试试对登录页面进行爆破,以获取更多的信息。

5,使用BP进行拦截爆破

 最后得到登录用户名和密码。


二,获取webshell

1,登录成功以后,页面是3个命令显示

思路:使用BP进行拦截,看能不能修改命令,这一块很有可能存在命令注入漏洞。 

2,进行反弹shell

反弹成功

进行交互式shell


三,提权

 

 思路:在www-data用户上,我先是查看了SUID提权,发现了/home/jim/test.sh这个文件具有SUID权限,试着用这个文件提权,但是www-data用户并没有/bin/sh 和/bin/bash。在jim 文件夹中发现了一个密码字典,用该字典爆破出来了jim用户的密码,使用ssh登录成功,jim用户有/bin/bash,使用/home/jim/test.sh进行提权,提权失败;SUDO提权和内核提权也试了下,还是失败(此时到这我就没思路了)。

后来在参考了别人的笔记,在ssh登录jim成功时,有一封邮件我并没有注意到,查看了该邮件里面有charles用户的密码,切换到charles用户,使用sudo -l命令查询,发现/usr/bin/teehee文件具有sudo权限,可以进行提权。

teehee提权是使用teehee -a 把一个账号密码写入到etc/passwd中,这个用户具有root权限,再切换到这个用户即可。


四,反思

这个靶场相对是比较简单的,考查了弱口令爆破,命令注入,反弹shell和teehee文件提权。在这次练习中,发现对反弹shell和查询提权权限的具体命令并没有熟记,其次对hydra的使用命令也忘的差不多了,之后要把这3部分的内容在重点复习下。

学到的新知识点就是teehee文件提权。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值