DC靶机渗透-DC4

设置成nat模式
发现主机

arp-scan -l  	#对局域网内的每个主机发送arp包,存在主机就会返回arp响应

在这里插入图片描述
端口扫描,看开启了哪些服务(端口对应服务)
在这里插入图片描述
访问网页试试
在这里插入图片描述
爆破试试
抓包后发送到Intruder
在这里插入图片描述
因为是admin的后台,直接手动添加admin用户名
在这里插入图片描述
第二个找个字典,我是在kaili里面复制出来用的
在这里插入图片描述
最后密码是happy
登陆进去
在这里插入图片描述
继续抓包,发现可以改变上传的值提交命令
在这里插入图片描述
发送到repeater,用pwd看看什么目录下面工作
在这里插入图片描述
再用uname -a,+号表示空格,显示电脑信息和系统信息
在这里插入图片描述
用nc命令反弹shell
-l是监听模式,-p是端口号,-v是输出交互信息
先监听9999端口
在这里插入图片描述
kali的ip是192.168.133.135,所以再burpsuite上输入
在这里插入图片描述
出现connect的时候就可以了
在这里插入图片描述

python -c 'import pty;pty.spawn("/bin/bash")'
cat /etc/passwd		查看用户

在这里插入图片描述
发现有jim和sam这两个
新开一个命令端口用hydra爆破ssh的密码
pass.txt直接放在root目录下就行,内容是jim目录下的backups.bak
在这里插入图片描述
在这里插入图片描述
远程连接
在这里插入图片描述
有邮件mbox
在这里插入图片描述
去到 /var/mail看看
在这里插入图片描述
把找到的密码填上
在这里插入图片描述
尝试了下并不能切换成root,用sudo -l看看还有什么用户能使用root
发现teehee用户可以不用输入密码得到root特权
在这里插入图片描述
用crontab提权
在这里插入图片描述
在这里插入图片描述
或者用teehee用户添加一个admin用户
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
做是做下来了,里面有些步骤还要深究一下,后续再发出来

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值