关于DC-4靶机的实战

实验环境
一台DC-4靶机
一台kali攻击机
同是NAT模式
使DC-4和kali在同一网段

1.信息收集
首先确定kali的IP地址
关于DC-4靶机的实战
利用nmap扫描同网段网址
关于DC-4靶机的实战
因为192.168.137.130为kali的IP
所以192.168.137.137为DC-4的IP

关于DC-4靶机的实战
通过对DC-4的扫描发现22端口和80端口是开放的

关于DC-4靶机的实战
通过网页访问192.168.137.137 发现登陆页面
关于DC-4靶机的实战
利用抓包工具抓包
然后将抓到的包发送到intruder模块
关于DC-4靶机的实战
关于DC-4靶机的实战
第一个字典添加admin 信息
关于DC-4靶机的实战
第二个字典找一个**字典放进去进行**
关于DC-4靶机的实战
**出来的结果为happy
关于DC-4靶机的实战
在网页中输入密码
关于DC-4靶机的实战
继续用BP抓包
关于DC-4靶机的实战
发现可以改变上传的值,然后发送到repeater模块
将radio的值改为pwd 可以看到当前路径
关于DC-4靶机的实战
然后在kali上监听4444端口
关于DC-4靶机的实战
将radio的值改了然后send发送
关于DC-4靶机的实战
回到kali 发现反弹shell成功
关于DC-4靶机的实战
看一下用户信息
关于DC-4靶机的实战
看到jim和sam两个用户关于DC-4靶机的实战
**jim账户的密码
关于DC-4靶机的实战
使用jim账户远程登录ssh
关于DC-4靶机的实战
发现有邮件 查看一下
关于DC-4靶机的实战
关于DC-4靶机的实战
关于DC-4靶机的实战
关于DC-4靶机的实战
通过上面找到的密码切换charles
关于DC-4靶机的实战
发现不能用charles直接提权
然后teehee用户可以不用密码得到root权限
关于DC-4靶机的实战
创建一个用户
关于DC-4靶机的实战
提升用户权限
关于DC-4靶机的实战
关于DC-4靶机的实战
WELL DONE!!!