vulnhub系列靶机--DC4

vulnhub系列靶机–DC4

1.使用nmap扫描主机ip

nmap -sP 192.168.211.1/24

在这里插入图片描述
目标靶机的ip为192.168.211.137

2.扫描目标靶机开放的端口服务

nmap -A 192.168.211.137 -p 1-65535

在这里插入图片描述
目标靶机开放了22端口和80端口

我们在浏览器上访问80端口

在这里插入图片描述
发现一个admin登录框

尝试使用burp爆破,首先找到kali里面的字典文件并下载到本地

由于社区版burp不能设置线程,很慢,所以使用hydra

hydra -l admin -P password.lst 192.168.211.137 http-post-form “/login.php:username=USER&password=PASS:S=logout” -F

得出密码为happy

在这里插入图片描述
登录之后发现有一个可执行命令的界面,抓包看看命令是怎样被执行的
在这里插入图片描述

发现执行的命令可以修改,输入whoami,命令成功被执行

在这里插入图片描述
所以存在一个命令注入漏洞

在这里插入图片描述
在/home/jim/backups目录下发现一个密码文件

在这里插入图片描述
查看该密码文件,将其复制出来

在这里插入图片描述
在etc/passwd下发现有三个用户,jim,sam,charles,将其放入一个文件夹中,由于开放了22端口,所以我们可以使用hydra爆破

在这里插入图片描述
得出jim的登陆密码为jibril04

在这里插入图片描述
ssh jim@192.168.211.137 使用ssh登陆

在这里插入图片描述
在Mbox中发现了一封邮件

在这里插入图片描述
然后在/var/mail/中发现了

在这里插入图片描述
找到charles的密码为^xHhA&hvim0y,使用ssh登陆
在这里插入图片描述
但是没有什么线索,我们尝试提权

sudo -l

在这里插入图片描述
发现teehee命令sudo是不需要密码

在这里插入图片描述
查看该命令的帮助
在这里插入图片描述
teehee -a 在文件后面追加内容但是不覆盖

我们可以尝试在/etc/passwd文件下添加新的用户使这个用户具有root权限

abc::0:0:::/bin/bash

用户名:是否有密码保护:uid(root):全称:家目录:登陆状态

echo “asd::0:0:::/bin/bash” | sudo teehee -a /etc/passwd

在这里插入图片描述
写入成功
在这里插入图片描述
su asd 之后成功变成root用户,成功得到flag

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值