DC4靶机渗透过程及学习

一、简介

DC4靶机应该是相对比较简单的,主要是爆破和任意命令执行。

二、环境

目标机:dc4靶机-Linux

攻击机:kali、Windows11 Penetration Suite Toolkit(一个基于linux的工具系统)

虚拟环境:vmware(dc系列适配virtual box,vmware需要重置网络环境,这里就在不详细说了)

三、渗透测试过程

老样子,标准步骤,主机存活、端口探测

ok 80端口一个web服务,走咱瞧瞧去。

好嘛,搞了半天就一个登录,源代码还少的可怜,标准登录表单,说说这里的思路把,遇到这种有几种思路吧

1、dirsearch,dirb目录爆破一番,看看有没有其他东西,

2、试试sql注入,能不能直接绕过登录

3、看看网站指纹识别,看看有没有公开漏洞

4、暴力破解

我目前能想到的也就这些,有大佬能给出好的建议或者想法,多多提,多赐教。

言归正传,这里前三个都试了没效果,抱着试试的心态暴力破解试试吧(呜呜呜,字典不多希望能出货吧)。这里再多句嘴,这里是管理端,admin这个账号应该有吧,试试吧

这里直接burpsuite抓包开始爆破了

呕吼,成功的这么多,一个admin账号能有这么多密码,一个大写的疑问。看着样子只要是happy开头的都能登录呀。

那就登录看看吧

这不就是远程命令执行嘛,这不直接反弹shell,抓个包改命令呗

又想起了刚才的问题,为啥爆破了好多密码都是成功的,分析逻辑,如果账号是admin。密码是happy 就设置一个名为"LoggedIn"的session,后面判断,“if ($_SESSION['LoggedIn']) {”  这段代码判断是不是有这个session 只要又 那就算时登录成功的,所以这个时候你再请求,不管啥密码啥账号再登录都是成功的。

好,返回正题,我们已经知道了这块可以远程命令执行,那我们就直接反弹shell呗!

先在攻击机上启一个监听

这里我们也是成功反弹shell 拿到了www-data用户权限

下一步的目标就是要想办法提权成root用户了

先看看有哪些用户吧

应该就这几个, 我们去/home先看看有啥泄露东西吧

找了一圈,现在在jim下找到一个特殊的sh文件,所有用户有读写执行权限。

但是好像没啥用,但是在backups发现一个老密码备份文件,估计有可能密码包含其中,那就用hydra爆破一下呗

这里也是成功爆破出来了 login: jim   password: jibril04

下一步那就远程登录看看呗

成功登录,登录后提示说有一个邮件,那就看看邮件内容吧

原来是charles发了一份邮件,说密码是^xHhA&hvim0y

既然知道charles的密码了 那就切换用户看看

切换过去还是想着提权,sudo -l 看了一下 有一个teehee 应该可以利用一下

teehee 是一个类似 tee 的命令行工具,用于读取标准输入并写入文件

既然它可以利用root权限去写入文件,那我们就可以可以通过这个命令向/etc/passwd中追加一个超级用户。

提权命令

echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

成功添加了一个hack用户并且和root一样权限

su hack 切换用户,这里也是成功拿到flag

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值