关于DC-4靶机的实战
实验环境
一台DC-4靶机
一台kali攻击机
同是NAT模式
使DC-4和kali在同一网段
1.信息收集
首先确定kali的IP地址
利用nmap扫描同网段网址
因为192.168.137.130为kali的IP
所以192.168.137.137为DC-4的IP
通过对DC-4的扫描发现22端口和80端口是开放的
通过网页访问192.168.137.137 发现登陆页面
利用抓包工具抓包
然后将抓到的包发送到intruder模块
第一个字典添加admin 信息
第二个字典找一个**字典放进去进行**
**出来的结果为happy
在网页中输入密码
继续用BP抓包
发现可以改变上传的值,然后发送到repeater模块
将radio的值改为pwd 可以看到当前路径
然后在kali上监听4444端口
将radio的值改了然后send发送
回到kali 发现反弹shell成功
看一下用户信息
看到jim和sam两个用户
**jim账户的密码
使用jim账户远程登录ssh
发现有邮件 查看一下
通过上面找到的密码切换charles
发现不能用charles直接提权
然后teehee用户可以不用密码得到root权限
创建一个用户
提升用户权限
WELL DONE!!!