DC-4靶机实战

DC-4靶机实战

攻击机:kali 192.168.43.16

目标机:dc-4 192.168.43.159

一、信息收集

1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描

DC-4靶机实战

2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面

3.nikto没有扫描出什么信息

DC-4靶机实战

二、暴力**密码

1.弱口令登陆失败,尝试使用hydra暴力**

DC-4靶机实战

2.**出账号admin密码happy,登陆网站发现可以执行一些命令

DC-4靶机实战

3.通过burp抓包修改数据,可以写一个反弹shell并在kali端监听

DC-4靶机实战

DC-4靶机实战

4.成功反弹

5.在/home目录下发现了三个用户,在jim用户发现了一个密码备份

DC-4靶机实战

6.拷贝一份密码至kali,使用hydra对三个用户进行ssh**,发现jim的账号密码

DC-4靶机实战

DC-4靶机实战

DC-4靶机实战

三、ssh连接登陆

1.使用jim用户登陆

DC-4靶机实战

2.登陆后提示有一封邮件,找到查看邮件cat /var/mail/jim,发现charles的账号密码

DC-4靶机实战

3.切换charles登陆,使用sudo -l查看可以使用的特权命令,发现可以以root用户执行teehee命令

DC-4靶机实战

四、提权方式(1)

1.通过teehee命令向/etc/passwd文件中添加一个拥有root权限的用户

切换添加的用户,已经是root权限获取flag

密码的格式

user:pass:uid:gid:身份描述:主目录:shell        

teehee -a 追加内容相当于 >>

DC-4靶机实战

五、提权方式(2)

1.通过定时计划任务提权

向/etc/crontab文件中写入计划任务,把/bin/sh的权限更改为4777

* * * * * 每分钟执行一次

root 执行用户

chmod  4777 /bin/bash 执行的操作更改/bin/bash的权限

可以参考此文章

https://blog.****.net/weixin_36226326/article/details/101266427

成功提权

DC-4靶机实战