实验环境
一台DC-4靶机
一台kali攻击机
同是NAT模式
使DC-4和kali在同一网段
1.信息收集
首先确定kali的IP地址

利用nmap扫描同网段网址

因为192.168.137.130为kali的IP
所以192.168.137.137为DC-4的IP

通过对DC-4的扫描发现22端口和80端口是开放的

通过网页访问192.168.137.137 发现登陆页面

利用抓包工具抓包
然后将抓到的包发送到intruder模块


第一个字典添加admin 信息

第二个字典找一个爆破字典放进去进行爆破

爆破出来的结果为happy

在网页中输入密码

继续用BP抓包

发现可以改变上传的值,然后发送到repeater模块
将radio的值改为pwd 可以看到当前路径

然后在kali上监听4444端口

将radio的值改了然后send发送

回到kali 发现反弹shell成功

看一下用户信息

看到jim和sam两个用户
爆破jim账户的密码

使用jim账户远程登录ssh

发现有邮件 查看一下




通过上面找到的密码切换charles

发现不能用charles直接提权
然后teehee用户可以不用密码得到root权限

创建一个用户

提升用户权限


WELL DONE!!!
2166

被折叠的 条评论
为什么被折叠?



